前言近日,Spring Cloud Function 官方测试用例曝光了 Spring Cloud Function SPEL 表达式注入漏洞,可利用该漏洞通过注入 SPEL 表达式来触发远程命令执行。Spring Cloud Function 是一个基于 Spring Boot 的函数计算框架。通过抽象传输细节和基础设施,为开发者保留熟悉的开发工具和开发流程,让开发者专注于实现业务逻辑,从而提高开发效率。
影响版本
3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
环境构建123JDK: 17.0.2IDEA 2021.3 x64Windows 10 21H2 x64
使用github上 cckuailong师傅创建的环境
拉取仓库后用IDEA maven进行打包调试即可.由于spring默认端口使用的8080,所以可能会与Burpsuite冲突.可编辑application.properties修改默认端口
漏洞复现待服务端启动后,向spring服务请求如下数据包
12345678910111 ...
Notes
未读新博客,新起点嗨,我是S0cke3t
最近计划将原先WordPress博客迁移到Github,结合Hexo进行静态发布.后续文章附件也将一并上传到Github图床仓库,待文章全部迁移完毕后,原博客资源将停止解析,届时访问www.saferoad.cc将自动重定向到此站点.
2022-03-28
Analysis
未读前言最近Log4j2的RCE漏洞可谓是刷爆了整个安全圈,也是被国内外安全圈的大佬们玩出了花。在发布漏洞后笔者也是根据官方commit对此次漏洞进行了调试分析,But….周末杂七杂八的事实在太多一直没来得及记录。今天发出来也算是蹭一下最后的余温….
漏洞描述Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于Apache Log4j2 lookup功能存在递归解析功能,攻击者可直接构造恶意请求,⽆需进⾏特殊配置,即可触发远程代码执⾏。
影响范围Java类产品:Apache Log4j 2.x < 2.15.0-rc2受影响的应用及组件(包括但不限于)如下:Apache Solr、Apache Flink、Apache Druid、Apache Struts2、srping-boot-strater-log4j2等。
环境搭建IDEA新建Maven项目,并导入如下依赖
12345678910 <dependency> <groupId> ...
ProgIDs在 Windows 中,编程标识符 ( ProgID ) 是一个注册表项,可以与类 ID ( CLSID)关联,类 ID ( CLSID ) 是一个全球唯一的序列号,用于标识COM(组件对象模型)类对象。简单来说,ProgID基本上是一个字符串,例如my-application.document,它代表一个CLSID,例如{F9043C85-F6F2-101A-A3C9-08002B2F49FB}。此外,Windows Shell 使用ProgID注册表子项将文件类型与应用程序相关联,并控制关联的行为。ProgID子项中使用的值之一是名称为 的元素CurVer。CurVer如果在系统上找到多个其他版本,则该条目用于设置 COM 应用程序的默认版本。
FodHelperFodHelper(全称: Features On Demand Helper)。默认情况下,fodhelper.exe以高完整性级别运行。启动时,它会检查是否存在以下注册表项:
123HKCU:\Software\Classes\ms-settings\shell\open\comman ...
本文只做技术分析交流使用,请勿用于非法用途
前言前几日,在我百无聊赖时。某位大佬突然v我说之前某微OA的license过期了,我一看 哦豁 真提示过期了。所以为了能让大佬愉快的挖洞,看看能不能把license过掉。所以就…
授权分析首先我们通过该OA的路由配置确定了处理license的相关jar包,该包位于\WEB-INF\lib\ljstln.jar。其中LNparse为验证license的主要实现类,LN为验证license的入口文件,其中包含LN具体实例化以及获取相关属性值。我们将其相关的依赖包拷贝出来并创建IDEA项目,分析具体验证流程。先来看LN首先定义license相关字段值,并在构造函数中进行字段的初始化最后就是getter/setter,其中包含的函数很多,我们先看校验入口函数InLicense函数根据message值判断是否要导入和更新license,跟进CkLicense首先方法传入一个currentdate参数,其值为当前日期,随后获取程序license目录下.license文件路径,并将其传入ReadFromFile,跟进此方法该方法首先实例化一个LN ...
Analysis
未读Why do this关于Struts2漏洞出现到现在,网上很多大佬已经发表过分析此系列漏洞的优秀文章。这些文献足以为我们了解struts漏洞提供足够的参考。但为什么还要写这篇文章呢,以个人观点认为,一是为分析漏洞做一个留存,俗话说好记性不如烂笔头。二是作为一个web安全研究者,在对漏洞的研究时不能旦旦是拿工具来一把梭。不仅要知其然,还要知其所以然。本文是笔者第一次分析struts2相关漏洞,撰写本文时尽管参考了多位师傅[^1]的文章,但难免还是会有说明不到位的情况,如有不妥之处还请大佬们多多斧正。
漏洞描述
此漏洞源于 Struts 2 框架中的一个标签处理功能: altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行[struts2标签解析主要依赖于xwork2,可以理解为xwork2的漏洞],攻击者通过使用 %{} 包裹恶意表达式的方式,将参数传递给应用程序,由于应用程序处理逻辑失误,导致了二次解析,造成了漏洞。
影响版本
WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebW ...