前言最近在做项目时碰到几个使用Flowable框架做的流程管理功能,搜索了下网上的利用文章,虽然写的很详细但是都没有给出实际的利用方式,所以这里记录一下,以防以后再碰到类似的情况。
Flowable框架介绍Flowable是一个开源的业务流程管理(BPM)和决策引擎,基于Java开发,采用Apache 2.0许可证。Flowable被设计为轻量级、高性能且易于嵌入到Java应用程序中,同时也提供了REST API,支持与其他语言编写的应用程序集成。Flowable引擎包含核心组件,如流程引擎(Process Engine)、任务引擎(Task Engine)、决策引擎(Decision Engine)和表单引擎(Form Engine),可以独立使用或组合使用,以满足不同的业务需求。
案例复现首先需要确定是否使用了Flowable框架,如果在后台发现有流程管理类似的功能,打开某一个流程图后在右下角显示BPMN.io那么基本可以确定使用了Flowable框架,关于漏洞原理和产生的原因请查看参考链接,此处不再赘述。
触发Flowable rce漏洞的方式有很多,这里以节点执行监听器为例随机 ...
Statement
未读前言近期,关于工具链中存在的“投毒”风险引起了广泛关注。作为一个专注于数据库利用的扩展项目,MDUT-Extend 一直致力于为用户提供高效、便捷的技术支持。针对昨日暴露的安全风险,我们第一时间进行了全面复盘与重构,并于今日正式发布安全修复版本。
关于安全事件的深度反思在通报更新细节前,我必须对此次事件进行诚恳的说明。由于我个人在开发过程中的疏忽大意,未能对外部引入的第三方文件进行细致的代码审计,导致了“投毒”问题的产生,给信任本项目的师傅们带来了潜在威胁。这是一个代价沉重的教训。作为开发者,我未能尽到“守门人”的责任,对此我深感自责,并向所有受影响的用户致以最诚挚的歉意。
此次更新的核心点在本次版本迭代中,我们针对潜在的安全威胁进行了彻底的清理,确保工具的纯净与透明:
剔除受污染库 logsec我们已全面移除了此前使用的 logsec 日志库。经过排查,该第三方库存在安全隐患。新版本现已改用 Python 标准库 logging 实现所有日志记录功能,从源头上杜绝了外部依赖导致的投毒风险。
MongoBleed 原始利用源码公开为了增加工具的透明度,我们在本版本中直接提供了 Mong ...
Statement
未读起因是有师傅在仓库反应mdut-extend的mongodb利用的二进制文件存在后门该利用文件的源代码来自如下仓库https://github.com/lincemorado97/CVE-2025-14847
作者只是根据其中的源代码加了”线程数”和”输出文件”两个参数随后经过和几位师傅的分析确认是依赖链 slogsec -> logcrypt.cryptography 中植入了恶意 C 扩展库,执行远程载荷下载、数据外泄和持久化控制。与此同时白帽100安全攻防实验室公众号已发布完整的供应链投毒分析报告请各位使用了v1.3.0版本中mongodb利用模块的师傅立即排查自己电脑声明:此投毒行为是exp文件依赖了被投毒第三方包导致,作者只是将源py文件编译为了二进制文件,并非作者投毒。作者已暂时删除最新的发版,请等待新的发布版本。
Crack
未读简介一个基于 Spring Boot 的注册码生成器,提供简洁的 Web 界面来生成加密的注册码。
声明基于老版本逆向,不保证适用于新版本,仅供学习交流,请勿用于非法用途。自行寻找工具集,不解答任何关于工具集的问题,不提供工具集下载链接,不解释任何关于注册机的问题.
部署1docker run -d -p 8080:8080 --name keygen s0cke3t/sec6keygen:latest
访问1http://[IP_ADDRESS]:8080
截图
前言时光荏苒,我甚至怀疑某些师傅可能都以为这个项目已经『入土为安』了。距离上个版本 v1.2.0 发布至今已经过去了一年有余。说来惭愧,这次能这么高效(相对而言)地把堆积如山的 Issue 给清掉,真的要感谢这个 AI 大爆发的年代,得益于 AI 老师们的鼎力相助。所以,这次更新虽然迟到,但诚意(指 AI 生成的代码量)绝对拉满。废话不多说,让我们看看这款整合了 AI 能力与社区贡献代码的工具,究竟包含哪些新功能和实用工具。
Here we go
更新内容新增 MongoDB 数据库利用在此版本中, 我们正式加入了对 MongoDB 类型数据库的支持.包含对 CVE-2025-14847 的利用支持:
支持自定义最大和最小偏移量 (Offset).
利用完成后, 结果将保存为 .bin 二进制文件, 方便师傅们自行进行后续深度分析.
数据库存活扫描功能新增了数据库存活扫描功能. 该功能主要针对已添加的数据库条目进行批量连接测试, 快速筛选出当前可用的数据库实例.
Redis 漏洞利用增强针对 Redis 数据库, 此次更新重点加强了以下两个漏洞的利用能力:
1. CVE-2025 ...
Sectool
未读前言前段时间笔者分享了一篇使用n8n工作流做自动化哈希解密机器人的文章,之前的文章中只做了一个简单的技术实现描述,没有过多的说明其中工作流的细节。
出于某些原因,现将机器人使用的工作流公开,其中笔者会对工作流的一些细节进行描述,方便师傅们进行针对性调整。
在开始操作前,请确保你对n8n有一定的了解,并能够熟悉使用其中的功能,如果你对n8n不了解,可先到n8n官方文档网站进行简单学习
声明: 该工作流只作为研究和学习交流使用,请勿用于公开查询和二次销售,否则会导致账号封禁。
主工作流该工作流是解密机器人的主要实现,负责接收用户提交的数据,对数据进行校验,数据库交互,完成网页请求和响应解析,数据清洗以及最后的消息组装和通知等功能
数据库准备在使用这个工作流之前,需要准备一个redis数据库用来存储工作流产生的数据
数据库准备好后,可在你工作区的Credentials页面进行添加,并确保数据库能正确连接
数据接收和校验
Webhook为工作流入口,在此节点中配置webhook地址
之后就是对api方式的调用进行token校验,此节点非必须可根据实际场景决定去留。随后就是对接收的参数 ...













