草庐IT

RCE_STUDY

全部标签

金蝶云星空 多处反序列化RCE漏洞复现

0x01产品简介金蝶云星空是一款云端企业资源管理(ERP)软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。金蝶云·星空聚焦多组织,多利润中心的大中型企业,以“开放、标准、社交”三大特性为数字经济时代的企业提供开放的ERP云平台。服务涵盖:财务、供应链、智能制造、阿米巴管理、全渠道营销、电商、HR、企业互联网服务,帮助企业实现数字化营销新生态及管理重构等,提升企业数字化能力。0x02漏洞概述由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在

超过 17.8万个 SonicWall防火墙易受到DoS和潜在RCE攻击

据BleepingComputer消息,有超过17.8万个SonicWall下一代防火墙(NGFW)容易受到拒绝服务(DoS)和潜在的远程代码执行(RCE)攻击,这些设备受到两个DoS安全漏洞的影响,分别为CVE-2022-22274和CVE-2023-0656。BishopFox的高级安全工程师乔恩·威廉姆斯(JonWilliams)表示:“我们使用BinaryEdge源数据扫描了管理界面暴露于互联网的SonicWall防火墙,发现76%(233984个中的178637个)容易受到一个或两个问题的影响。”虽然这两个漏洞本质上是相同的,都是由重复使用相同的易受攻击的代码模式引起,但它们可以在不

思福迪运维安全管理系统 test_qrcode_b RCE漏洞复现

产品简介思福迪运维安全管理系统是思福迪开发的一款运维安全管理堡垒机漏洞描述由于思福迪运维安全管理系统test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器资产测绘banner=“Set-Cookie:bhost=”||header=“Set-Cookie:bhost=”漏洞复现POC如下:POST/bhost/test_qrcode_bHTTP/1.1Host:your-ipUser-Agent:Mozilla/5.0(Macintosh;IntelMacOSX10_14_3)AppleWebKit/605.

『Java CVE』CVE-2022-41852: Apache Commons JXpath RCE

文章目录影响版本漏洞原理漏洞复现无限制PoC*有限制PoC配合Spring加载恶意Spring-bean.xmljdbcdb2打jndi代码审计补丁修复参考完影响版本ApacheCommonsJXpath漏洞原理getValue解析表达式可以调用任意方法或加载类漏洞复现无限制PoCgetValue解析表达式exec(java.lang.Runtime.getRuntime(),\"calc\")*有限制PoC为什么说有限制呢,因为使用默认getValue的常规写法只能调用一个静态方法,且不能调用类属性的方法具体看下文的代码审计分析这里常规写法的意思是:直接解析一个全类名+方法名的方法getVa

OFBiz RCE漏洞复现(CVE-2023-51467)

漏洞名称ApacheOFBiz鉴权绕过导致命令执行漏洞描述ApacheOFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。这个漏洞的原因是对于CVE-2023-49070的不完全修复。在ApacheOFBiz18.12.10版本中,官方移除了可能导致RCE漏洞的XMLRPC组件,但没有修复

Apache OFBiz RCE漏洞复现(CVE-2023-51467)

0x01产品简介ApacheOFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。0x02漏洞概述漏洞成因该系统的身份验证机制存在缺陷,可能允许未授权用户通过绕过标准登录流程来获取后台访问权限。此外,在处理特定数据输入时,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行漏洞影响未授权访问和潜在的远程代码执行:此漏洞可能允许攻击者绕过安全限制,实现未授权访问和远程代码执行,严重时可能导致数据泄露、系统控制权被夺取。0x03影响范围ApacheOfbiz 0x04复现环境FOFA:cert="

黑客盯上了易受 RCE 攻击的 Apache RocketMQ 服务器

BleepingComputer网站消息,安全研究人员近期检测到了数百个IP地址,这些地址扫描或试图利用ApacheRocketMQ服务中存在的远程命令执行漏洞CVE-2023-33246和CVE-2023-37582。这两个安全漏洞的严重程度都很高,其中CVE-2023-33246漏洞主要影响包括NameServer、Broker和Controller等在内的多个组件。据悉,Apache已经发布了一个针对RocketMQ中NameServer组件的不完整修复程序,但ApacheRocketMQ项目管理委员会成员RongtongJin警告称,鉴于CVE-2023-33246漏洞问题在5.1.1

WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全组件&RCE执行&不出网

#知识点:1、Java安全-RCE执行-5大类函数调用2、Java安全-JNDI注入-RMI&LDAP&高版本3、Java安全-不安全组件(框架)-Shiro&FastJson&Jackson&XStream&Log4j一、演示案例-Java安全-RCE执行-5大类函数调用1、GroovyExec2、RuntimeExec3、ProcessImpl4、ProcessBuilder5、ScriptEngineManager检测:黑盒看参数名和参数值白盒看类函数名和可控变量(大部分白盒)二、演示案例-Java安全-JNDI注入(RCE)-RMI&LDAP&高版本介绍JNDI全称为JavaNamin

数据库安全-Redis未授权&Hadoop&Mysql&未授权访问&RCE 漏洞复现

目录数据库安全-&Redis&Hadoop&Mysql&未授权访问&RCE定义漏洞复现Mysql-CVE-2012-2122漏洞Hadoop-配置不当未授权三重奏&RCE漏洞Redis-未授权访问-Webshell&任务&密匙&RCE等漏洞定义:漏洞成因漏洞危害漏洞复现Redis-未授权访问-Webshell&定时任务&密匙&RCEredis命令执行(RCE)redis沙箱绕过(CVE-2022-0543)加固思路数据库安全-&Redis&Hadoop&Mysql&未授权访问&RCE定义未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权

锐捷EWEB网管系统 RCE漏洞复现

0x01产品简介 锐捷网管系统是由北京锐捷数据时代科技有限公司开发的新一代基于云的网络管理软件,以“数据时代创新网管与信息安全”为口号,定位于终端安全、IT运营及企业服务化管理统一解决方案。0x02漏洞概述 Ruijie-EWEB网管系统flwo.control.php中的type参数存在命令执行漏洞,攻击者可利用该漏洞执行任意命令,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:app="Ruijie-EWEB网管系统"0x04漏洞复现 获取admin用户有效cookiePOST/ddi/server/login.phpHTTP/1.1Host:your-ipU