Analysis
未读前言最近Log4j2的RCE漏洞可谓是刷爆了整个安全圈,也是被国内外安全圈的大佬们玩出了花。在发布漏洞后笔者也是根据官方commit对此次漏洞进行了调试分析,But….周末杂七杂八的事实在太多一直没来得及记录。今天发出来也算是蹭一下最后的余温….
漏洞描述Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于Apache Log4j2 lookup功能存在递归解析功能,攻击者可直接构造恶意请求,⽆需进⾏特殊配置,即可触发远程代码执⾏。
影响范围Java类产品:Apache Log4j 2.x < 2.15.0-rc2受影响的应用及组件(包括但不限于)如下:Apache Solr、Apache Flink、Apache Druid、Apache Struts2、srping-boot-strater-log4j2等。
环境搭建IDEA新建Maven项目,并导入如下依赖
12345678910 <dependency> <groupId> ...
ProgIDs在 Windows 中,编程标识符 ( ProgID ) 是一个注册表项,可以与类 ID ( CLSID)关联,类 ID ( CLSID ) 是一个全球唯一的序列号,用于标识COM(组件对象模型)类对象。简单来说,ProgID基本上是一个字符串,例如my-application.document,它代表一个CLSID,例如{F9043C85-F6F2-101A-A3C9-08002B2F49FB}。此外,Windows Shell 使用ProgID注册表子项将文件类型与应用程序相关联,并控制关联的行为。ProgID子项中使用的值之一是名称为 的元素CurVer。CurVer如果在系统上找到多个其他版本,则该条目用于设置 COM 应用程序的默认版本。
FodHelperFodHelper(全称: Features On Demand Helper)。默认情况下,fodhelper.exe以高完整性级别运行。启动时,它会检查是否存在以下注册表项:
123HKCU:\Software\Classes\ms-settings\shell\open\comman ...
本文只做技术分析交流使用,请勿用于非法用途
前言前几日,在我百无聊赖时。某位大佬突然v我说之前某微OA的license过期了,我一看 哦豁 真提示过期了。所以为了能让大佬愉快的挖洞,看看能不能把license过掉。所以就…
授权分析首先我们通过该OA的路由配置确定了处理license的相关jar包,该包位于\WEB-INF\lib\ljstln.jar。其中LNparse为验证license的主要实现类,LN为验证license的入口文件,其中包含LN具体实例化以及获取相关属性值。我们将其相关的依赖包拷贝出来并创建IDEA项目,分析具体验证流程。先来看LN首先定义license相关字段值,并在构造函数中进行字段的初始化最后就是getter/setter,其中包含的函数很多,我们先看校验入口函数InLicense函数根据message值判断是否要导入和更新license,跟进CkLicense首先方法传入一个currentdate参数,其值为当前日期,随后获取程序license目录下.license文件路径,并将其传入ReadFromFile,跟进此方法该方法首先实例化一个LN ...
Analysis
未读Why do this关于Struts2漏洞出现到现在,网上很多大佬已经发表过分析此系列漏洞的优秀文章。这些文献足以为我们了解struts漏洞提供足够的参考。但为什么还要写这篇文章呢,以个人观点认为,一是为分析漏洞做一个留存,俗话说好记性不如烂笔头。二是作为一个web安全研究者,在对漏洞的研究时不能旦旦是拿工具来一把梭。不仅要知其然,还要知其所以然。本文是笔者第一次分析struts2相关漏洞,撰写本文时尽管参考了多位师傅[^1]的文章,但难免还是会有说明不到位的情况,如有不妥之处还请大佬们多多斧正。
漏洞描述
此漏洞源于 Struts 2 框架中的一个标签处理功能: altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行[struts2标签解析主要依赖于xwork2,可以理解为xwork2的漏洞],攻击者通过使用 %{} 包裹恶意表达式的方式,将参数传递给应用程序,由于应用程序处理逻辑失误,导致了二次解析,造成了漏洞。
影响版本
WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebW ...
漏洞描述2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞:CVE-2020-17519:攻击者可通过REST API使用../跳目录实现系统任意文件读取;CVE-2020-17518:通过构造恶意的http header,可实现远程文件写入。Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历和任意文件写入漏洞,风险较大。
漏洞评级CVE-2020-17518 高危CVE-2020-17519 高危
影响范围Apache Flink 1.5.1 ~ 1.11.2
环境搭建官方docker镜像使用Portainer新建flink容器启动后访问x.x.x.x:8081
vulhub镜像
https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518
1234进入目录cd vulhub-master/flink/C ...
Analysis
未读漏洞简介2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472漏洞等级:严重漏洞评分:10分攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序
影响范围Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 ...