进阶的胖闹-pwnull
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

CVE-2024-21006 Oracle Weblogic Double-JNDInjection RCE挖掘记录

之前提给Oracle的洞,近期官方发Q2季度更新补丁修复了。这个洞是在weblogic新版中发现的一个新的攻击手法:二次JNDI注入,即在JNDI注入过程中触发JNDI注入,进而完成RCE。 1、简述总的来讲这个漏洞:1、weblogic在处理客户端的lookup操作时,会根据目标类实现接口的不同从而调用不同的方法,如果实现OpaqueReference接口就会调用目标类的getReferent方
2024-04-24
代码审计
#JNDI #CVE #反序列化 #Oracle Weblogic #Double-JNDInjection

URL解析导致的鉴权绕过问题探究-SpringSecurity篇

上篇文章中分析了Resin解析URL的流程和解析过程中存在的绕过技巧。本文则主要分析Spring生态中的核心鉴权框架-Spring Security,研究了其鉴权解析流程、用于匹配鉴权的RequestMatcher实例类的逻辑、可能存在鉴权绕过的场景,复现分析了由于Spring Security与多个后端框架(SpringMVC、自写Servlet、SpringWebflux)解析不一致而导致的鉴
2023-09-28
体系化总结
#JavaWeb #Bypass #URL-Parser #权限校验 #SpringSecurity #Spring

URL解析导致的鉴权绕过问题探究-Resin篇

1、起源在WEB侧的漏洞挖掘过程当中,如果想要完成系统的破解,往往需要重点分析鉴权相关的功能代码。因为一旦绕过了框架/系统的权限校验,攻击者所能操作的功能、可扩展的攻击面会扩大很多。 在一个系统中,用户管理、系统设置、数据库操作等路由均需要经过权限校验,但是像登录/登出功能、密码修改、静态文件等路由默认都是放行的。系统对于哪些功能是需要权限才能访问的判断基本就是基于URL解析完
2023-08-25
体系化总结
#Resin #JavaWeb #Bypass #URL-Parser #权限校验

从Ali-Nacos-RCE漏洞看RPC-Hessian协议安全

1、起源从朋友圈了解到nacos出了个洞,看起来是rce还挺唬人的,客户部署量也比较多。本着为甲方客户爸爸负责到底的原则,对此漏洞进行了应急追踪。最后也根据官方文档成功构造好Jraft客户端与Hessian反序列化only jdk Gadget的EXP。以下第二章节内容为当时追踪分析的笔记,未提供exp,仅技术交流讨论。第三章节是Hessian反序列化相关的知识补充,在完成了此漏洞的应急分析后,对
2023-06-15
漏洞追踪
#漏洞分析 #Nacos #RPC #Hessian #反序列化

从HTTPD-SSRF CVE-2021-40438起手的RCE漏洞挖掘

Apache官方在 2021-09-16更新发布Apache Httpd 2.4.49版本,在这个版本中修复了CVE-2021-40438、CVE-2021-33193、CVE-2021-34798、CVE-2021-36160、 CVE-2021-39275等5个漏洞。其中CVE-2021-40438 为mod_proxy模块下的SSRF漏洞,影响版本为2.4.48及以下。根据官方描述来看此漏洞
2023-03-13
代码审计
#代码审计 #CVE-2021-40438 #SSRF-TO-RCE #Unix-Domain-Socket #漏洞挖掘思路

静态代码扫描工具之GadgetInspector探究

反序列化漏洞一直占据着JAVA安全的半壁江山,是每个JAVA安全研究者都绕不开的大山之一。从15年被 @frohoff and @gebl 公布利用到现在近8年的时间,反序列化漏洞在Oracle/Apache/vmware/IBM/国产等众多厂商的系统、组件、中间件中肆虐横行。笔者在之前文章分析的JNDI/RMI/JMX等均与此安全问题有
2023-02-28
自动化审计
#JavaSec #静态分析 #GadgetInspector #自动化审计

VMware-vRealize-Log-Insight-CVE漏洞追踪

23年1月份,vmware官方发布了开年第一份安全通告VMSA-2023-0001,修复了VMware-vRealize-Log-Insight 产品中的4个漏洞,其中CVE-2022-31704、CVE-2022-31711、CVE-2022-31706可组合达到rce的效果。近期相关厂商公布了漏洞的细节及检测的POC,我也将当时的分析思路整理脱敏成文发出来。当中涉及到了Apache thri
2023-02-02
漏洞追踪
#漏洞分析 #CVE #VMware-vRealize-Log-Insight #tarfile #代码审计

Vmware-Vcenter漏洞追踪之CVE-2021-22005

在CVE-2021-22005 刚爆出来时,testbnull师傅分析了漏洞的前半部分,但是没有给出最后的RCE方法。由于自己之前也分析过Vcenter的其他几个洞,所以当时就花了些时间看了下,最终使用getAppender()拿到变量成功完成了RCE EXP的构造。而后圈子里对该漏洞的关注度小了很多,也有些师傅陆陆续续公开了POC/EXP,索性就将我当时调试情况及后来的补充分析整理成
2022-12-19
漏洞追踪
#Vmware-Vcenter #漏洞分析 #CVE-2021-22005 #CVE

论RMI的攻防演进史

前些日子的一次比赛碰到攻击RMI服务的漏洞,最终没打下来。当时也被其他任务缠身导致没探究其根本原因。想着近两年各种基于RMI的漏洞又多了起来,而我对其中涉及的很多JDK版本问题、官方修复绕过、分布式垃圾回收相关特性、各种tricks的利用等都懵懵懂懂。趁着假期,索性一次将RMI相关的利用问题搞清楚 本文不涉及太多Debug代码的流水账,那样只会绕来绕去把自己绕晕。而是按照Oracle的官方修复
2022-11-20
代码审计
#JavaSec #RMI

Attack JMX Service的打开方式

有次漏洞挖掘项目中碰到了未授权JMX的情况,在复盘时发现对于整套攻击JMX服务的方式不太了解。趁着最近有时间 对JMX相关知识来次补充,遂写了此文。主要对JMX服务未鉴权时的利用方式、JMX各账户权限可对应执行的操作、Oracle官方对于漏洞的修复、鉴权后的攻击利用方式做了分析演示。在梳理完此文后基本上对攻击JMX服务有底了,也成功利用这些特性PWN掉了***产品,中间的过程也比较有趣,等有机会再
2022-11-19
代码审计
#JMX #JavaSec
12

搜索

@pwnull