漏洞分析

xinhu-OA SQL注入漏洞分析

1 条评论 漏洞分析 无标签 mayoterry
项目地址:https://github.com/rainrocka/xinhu测试版本:2.1.7(测试时的最新版本)数据库连接方式:mysql拓展xinhu-OA是一款免费开源的办公OA系统,笔者最近在对其简单的审计后发现了多个SQL注入,以下为其中某个漏洞的简单分析与记录。漏洞复现本地搭建测试环境,访问OA系统后台:SQL注入 POST数据包 (后台注入)POST /index.php?...

PHPMailer远程命令执行漏洞分析

0 条评论 漏洞分析 无标签 mayoterry
最近HW时期,红队同事在目标内网遇到了某个开源OA系统,因为急需找个突破口,所以协助在本地审计了这个OA系统的最新版本。在查看该OA系统使用的组件时,发现其使用了PHPMailer 5.1的版本,PHPMailer历史上出现过的RCE漏洞有 CVE-2016-10033和CVE-2016-10045,根据官方通告,版本 5.1也在受影响范围内。以下为分析PHPMailer漏洞过程中的一些记录...

Fastjson 1.2.24 反序列化漏洞

0 条评论 漏洞分析 无标签 mayoterry
1 、概述Fastjson是Alibaba开发的,Java语言编写的高性能JSON库。采用“假定有序快速匹配”的算法,号称Java语言中最快的JSON库。Fastjson接口简单易用,广泛使用在缓存序列化、协议交互、Web输出、Android客户端。FastJson利用 toJSONString 方法来序列化对象,而反序列化还原回 Object 的方法,主要的API有两个,分别是 JSON....

Docker cp容器逃逸漏洞 -CVE-2019-14271

0 条评论 漏洞分析 无标签 mayoterry
1、 漏洞背景我们使用docker cp命令,可以将文件从host主机拷贝至容器,或者从容器拷贝至host主机,对应具体操作为:docker cp {container_id}:/path /path。在将文件从host主机拷贝至容器时,Docker使用了一个辅助进程:docker-tar ,如下图所示,我们可以使用audit抓取到对应的进程信息。docker-tar的原理是chroot到...

Docker symlink-race attack - CVE-2018-15664

0 条评论 漏洞分析 无标签 mayoterry
1、 漏洞描述来自SUSE安全团队的Aleksa Sarai公布了编号为CVE-2018-15664的docker相关高危安全漏洞,该漏洞的CVSS评分为8.7,影响面涵盖所有docker发行版本【注: 指漏洞发布时的所有docker版本】,攻击者可利用该漏洞逃逸出容器读取或篡改host或其他任意容器内的文件。这种攻击的基本前提是 FllowSymlinkInScope 遭受了最基本的 TO...