Analysis
未读Why do this关于Struts2漏洞出现到现在,网上很多大佬已经发表过分析此系列漏洞的优秀文章。这些文献足以为我们了解struts漏洞提供足够的参考。但为什么还要写这篇文章呢,以个人观点认为,一是为分析漏洞做一个留存,俗话说好记性不如烂笔头。二是作为一个web安全研究者,在对漏洞的研究时不能旦旦是拿工具来一把梭。不仅要知其然,还要知其所以然。本文是笔者第一次分析struts2相关漏洞,撰写本文时尽管参考了多位师傅[^1]的文章,但难免还是会有说明不到位的情况,如有不妥之处还请大佬们多多斧正。
漏洞描述
此漏洞源于 Struts 2 框架中的一个标签处理功能: altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行[struts2标签解析主要依赖于xwork2,可以理解为xwork2的漏洞],攻击者通过使用 %{} 包裹恶意表达式的方式,将参数传递给应用程序,由于应用程序处理逻辑失误,导致了二次解析,造成了漏洞。
影响版本
WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebW ...
漏洞描述2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞:CVE-2020-17519:攻击者可通过REST API使用../跳目录实现系统任意文件读取;CVE-2020-17518:通过构造恶意的http header,可实现远程文件写入。Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历和任意文件写入漏洞,风险较大。
漏洞评级CVE-2020-17518 高危CVE-2020-17519 高危
影响范围Apache Flink 1.5.1 ~ 1.11.2
环境搭建官方docker镜像使用Portainer新建flink容器启动后访问x.x.x.x:8081
vulhub镜像
https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518
1234进入目录cd vulhub-master/flink/C ...
Analysis
未读漏洞简介2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472漏洞等级:严重漏洞评分:10分攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序
影响范围Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 ...
起因今天在公司划水时,无意间看到了一篇关于sqlmap os-shell功能的刨析文章。该文章详细描述了os-shell的具体流程,但是该作者最后在实现自定义shell时翻车了…..于是就有了这篇文章就像该作者所说,这种确实有点多此一举。但是也不是没有用武之地,如果对方网络管理员发现了异常的流量可能会临时上传查杀工具对网站进行木马的查杀,这时植入一个免杀的shell可能会为我们渗透赢得宝贵的时间
实现虽然sqlmap所使用的shell是以二进制形式存放,但是在我们使用os-shell时必定会进行解密操作,sqlmap首先会加载二进制形式的shell以某种方式进行解码后再进行文件的写入。sqlmap自带的shell存放于\data\shell\backdoors\首先我们可以sqlmap目录中搜索操作backdoor.***_的文件其中有关于解码的相关操作位于\lib\core\common.py可以看到decloakToTemp接收一个filenam参数并调用decloak函数进行解码,根据返回变量字面意思,猜测返回的为该文件解码后的内容,并且在函数说明部分给出了详细的调用方式。根据引 ...
Sectool
未读简介致远OA-A8是一款协同管理软件,是面向中型、大型集团型组织的数字化协同运营平台。近日,互联网爆出致远OA-A8存在远程命令执行漏洞。该系统某处在无需登录情况下可直接上传任意文件,攻击者一旦上传精心构造的后门文件即可Getshell,获得目标 服务器 的权限。
影响范围受影响版本:A8+V7.0 SP3A8+V6.1 SP2A8+V6.1 SP1
工具使用此工具可利用该漏洞获取AntSword(蚁剑),冰蝎v2&v3,哥斯拉webshell,支持自定义文件名及密码
下载Seeyon-RCE-V2
SHA1:4cd596d8347c75a539b74469bf7f557140d31580MD5:e673284621c777a7e183407c6497c920
Seeyon RCE V3
MD5: AE5089064996D532B48E3D39B5543081SHA-1: E7D4374824661F007015FCA6A2762142966455CC
更新日志
2020.10.10添加冰蝎,哥斯拉支持2019.9.23修复http二次发包阻塞合并端口目标配置选项精简代码
...
漏洞成因该注入出现在后端对数组型参数处理不当,可绕过参数过滤设置。导致恶意sql语句执行
环境设置数据库配置在/application/home/conf/config.php中添加如下代码
12345678910111213 <?php return array( //'配置项'=>'配置值' 'DB_TYPE' => 'mysql', 'DB_HOST' => 'localhost', 'DB_NAME' => 'tp', 'DB_USER' => 'root', 'DB_PWD' => 'root', 'DB_PORT' => '3306', 'DB_FIEL ...