更新记录: 2024.8.11 完成2024.8.18 回归了下之前的问题,并新增了修复方法2024.8.25 在Java17下进行了漏洞的复现(未成功) 文章内容:1、shiro反序列化源码分析2、利用工具的代码分析 0x01 环境搭建 1、基于shadowsock5/shiro-root: shiro漏洞环境(1.2.4) (github.co…
基于Shiro(全系漏洞分析-截至20230331) - FreeBuf网络安全行业门户的漏洞分析 0x01 环境搭建 springboot 2.6.13 + shiro 1.10 tips: 1、shiro注意设置未授权登录的返回(默认是个jsp) 2、不需要用户登录的部分(不用设置用户密码什么的去登录的代码,shiroconfig中配置一下就完…
0x01 漏洞复现 环境:vulhub/spring/CVE-2022-22947 步骤: 1、新建路由 规则 { "id": "first_route", "predicates": [{ "name": "Path", "args": {"_genkey_0":"/first"} }], "filters": [], "uri"…
计划学习顺序: 复现漏洞 分析漏洞成因 分析漏洞修复 参考文章:MySQL JDBC 客户端反序列化漏洞分析-安全客 - 安全资讯平台 (anquanke.com) 0x01 复现漏洞 尝试根据文章搭建漏洞测试环境 修改部分: 1、serve.py的config.json中的javabinpath 2、server.py中异步编程相关内容 然后失败…
0x01 背景 一开始看完这篇文章fortify SCA内置规则破解到简单工具开发使用_fortify导入规则-CSDN博客,想着通过IDA动态调试看看fortify是怎么调用的,把fortify命令行扫描时用的sourceanalyzer.exe导入IDA发现内容有点少,对IDA也不熟,没有什么收获。就去看看fortify的对规则的加解密。 0x…
0x01 简介 JumpServer 是广受欢迎的开源堡垒机。 0x02 漏洞概述 JumpServer 3.0版本开始引入批量下发作业功能,在其3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板绕过Ansible中的输入验证机制从而在 Celery 容器中以root权限执行任意代码。 在修复版本中,通过移除job-execut…
漏洞描述: Jenkins CLI 是 Jenkins 内置的命令行页面。 Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容,未授权的攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并…
CVE-2023-49299 根据漏洞修改建议:升级至大于3.1.8版本,确定3.1.8存在漏洞 在github中查看具体修改了哪一部分(fix switch condition (#15228) (#15336) · apache/dolphinscheduler@61d9795 · GitHub) 第220行 content = content…
fastjson用于将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象与json字符串的转换,实现json对象与json字符串的转换。除了这个fastjson以…
RememberMe RCE-550(CVE-2016-4437) 产生原因: Apache Shiro框架对传入的数据,在最后反序列化的时候没有做过滤处理。(仅对数据进行编码的话,做代码审计分析编码的原理,就可能会造成编码“失效”) 挖个坑,编码(加密,便于传输,防止信息泄露(哈希值?),防止远程命令执行?) 漏洞存在点: Shiro提供了记住我…