草庐IT

PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814)

PfSensepfBlockerNG未授权RCE漏洞(CVE-2022-31814)概述PfSense系统的插件pfBlockerNG引起的未授权RCE漏洞pfSense是一个基于FreeBSD操作系统开发的防火墙和路由器软件FreeBSD是一种类UNIX操作系统pfBlockerNG是一个pfSense的插件(默认不安装),提供了广告、恶意内容和地理拦截功能。版本pfSense2.6.0pfBlockerNG漏洞代码分析位置/usr/local/www/pfblockerng/www/index.php有如下代码://QueryDNSBL(邮件黑名单)AliasforDomainList.$

Web安全基础 - RCE CTFHub

Web安全基础-RCECTFhub题目来自CTFHub,Web方向技能树Rce部分https://www.ctfhub.com/#/skilltree基本介绍远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码。为了实现特定效果,后台有时候也会把用户的输入作为代码的一部分进行执行,服务器没有针对执行函数做过滤就执行命令时就会产生该漏洞。php可能产生RCE的常见函数:PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_

Web安全基础 - RCE CTFHub

Web安全基础-RCECTFhub题目来自CTFHub,Web方向技能树Rce部分https://www.ctfhub.com/#/skilltree基本介绍远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码。为了实现特定效果,后台有时候也会把用户的输入作为代码的一部分进行执行,服务器没有针对执行函数做过滤就执行命令时就会产生该漏洞。php可能产生RCE的常见函数:PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_

Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)

一、漏洞原理漏洞简述Bonitasoft是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita是一个用于业务流程自动化和优化的开源和可扩展平台。BonitaWeb2021.2版本受到认证绕过影响,因为其API认证过滤器的过滤模式过于宽泛。通过添加恶意构造的字符串到APIURL,普通用户可以访问需特权的API端点。这可能导致特权API操作将恶意代码添加至服务器,从而造成RCE攻击。漏洞影响范围供应商:Bonitasoft产品:BonitaPlatform确认受影响版本:修复版本:/社区版:订购版:漏洞分析本漏洞的漏洞点来自系统中web.xml文件,该文件用于定

Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)

一、漏洞原理漏洞简述Bonitasoft是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita是一个用于业务流程自动化和优化的开源和可扩展平台。BonitaWeb2021.2版本受到认证绕过影响,因为其API认证过滤器的过滤模式过于宽泛。通过添加恶意构造的字符串到APIURL,普通用户可以访问需特权的API端点。这可能导致特权API操作将恶意代码添加至服务器,从而造成RCE攻击。漏洞影响范围供应商:Bonitasoft产品:BonitaPlatform确认受影响版本:修复版本:/社区版:订购版:漏洞分析本漏洞的漏洞点来自系统中web.xml文件,该文件用于定

记一次影视cms黑盒CSRF->RCE

俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点。思路:当我们在找可以构建csrf的时候,多找找可以提交上传图片的,部分是可以自由构建url,如图:漏洞位置:反馈位置构造csrf既然能任意构建url,并没有校验防御。开始找后台漏洞点添加管理员处抓包添加管理员转get试下,看能不能成功添加。发现可行,我们返回反馈列表抓包构建下poc:这里的话先构造一个添加管理员的,&符号需要编码下。【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注“博客园”获取!】 ①网安学习成长路径思维导图 ②60+网安经典常用工具包 ③100+SRC

记一次影视cms黑盒CSRF->RCE

俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点。思路:当我们在找可以构建csrf的时候,多找找可以提交上传图片的,部分是可以自由构建url,如图:漏洞位置:反馈位置构造csrf既然能任意构建url,并没有校验防御。开始找后台漏洞点添加管理员处抓包添加管理员转get试下,看能不能成功添加。发现可行,我们返回反馈列表抓包构建下poc:这里的话先构造一个添加管理员的,&符号需要编码下。【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注“博客园”获取!】 ①网安学习成长路径思维导图 ②60+网安经典常用工具包 ③100+SRC

Spring Boot RCE到内存马探索

前言SpringBootVulExploit 是SpringBoot漏洞Checklist,但在真正的环境中进行漏洞利用还是有一段距离的,因此衍生出了SpringBootExploit工具。本文是对该Checklist到内存马探索之路的记录。再此过程中学到了很多知识,收获了很多,感谢神父hl0rey对我指导,才有工具诞生。   本文内容是笔者在看雪大会上演讲的内容之一,本文应该在很早之前就发了,拖拖拉拉一直到现在。漏洞归类Checklist一共给出了十二种方法,我们首先归类一下,看有那些共同点。JNDI注入0x04:jolokialogbackJNDIRCE0x05:jolokiaRealmJ

Spring Boot RCE到内存马探索

前言SpringBootVulExploit 是SpringBoot漏洞Checklist,但在真正的环境中进行漏洞利用还是有一段距离的,因此衍生出了SpringBootExploit工具。本文是对该Checklist到内存马探索之路的记录。再此过程中学到了很多知识,收获了很多,感谢神父hl0rey对我指导,才有工具诞生。   本文内容是笔者在看雪大会上演讲的内容之一,本文应该在很早之前就发了,拖拖拉拉一直到现在。漏洞归类Checklist一共给出了十二种方法,我们首先归类一下,看有那些共同点。JNDI注入0x04:jolokialogbackJNDIRCE0x05:jolokiaRealmJ

常见红队RCE漏洞利用小结

Shiro:ApacheShiro是常见的Java安全框架,执行身份验证、授权、密码和会话管理。历史维度:Shiro1.2.5Shiro>=1.4.2:如果用户使用弱密钥(互联网已公开/已泄露),即使升级至最新版本,仍然存在反序列化漏洞入口。Apacheshiro1.2.4反序列化漏洞(CVE-2016-4437)漏洞成因:ApacheShiro框架提供了记住我的功能(RemeberMe),用户登录成功后会生成经过加密并编码的cookie。Shiro会对cookie中的Rememberme字段进行相关处理:序列化-->AES加密-->base64编码在服务端接收cookie值后,Base64解