mayoterry


xinhu-OA SQL注入漏洞分析

1 条评论 漏洞分析 无标签 mayoterry
项目地址:https://github.com/rainrocka/xinhu测试版本:2.1.7(测试时的最新版本)数据库连接方式:mysql拓展xinhu-OA是一款免费开源的办公OA系统,笔者最近在对其简单的审计后发现了多个SQL注入,以下为其中某个漏洞的简单分析与记录。漏洞复现本地搭建测试环境,访问OA系统后台:SQL注入 POST数据包 (后台注入)POST /index.php?...

PHPMailer远程命令执行漏洞分析

0 条评论 漏洞分析 无标签 mayoterry
最近HW时期,红队同事在目标内网遇到了某个开源OA系统,因为急需找个突破口,所以协助在本地审计了这个OA系统的最新版本。在查看该OA系统使用的组件时,发现其使用了PHPMailer 5.1的版本,PHPMailer历史上出现过的RCE漏洞有 CVE-2016-10033和CVE-2016-10045,根据官方通告,版本 5.1也在受影响范围内。以下为分析PHPMailer漏洞过程中的一些记录...

在主机侧检测冰蝎3.0及哥斯拉

0 条评论 入侵检测 无标签 mayoterry
简介随着HW行动的开始进行,冰蝎作者rebeyond突然发布了v3.0版本,随后,另一款WebShell管理工具“哥斯拉Godzilla”也进行了公开发布。冰蝎WebShell管理工具凭借着其动态解析二进制class字节码的能力及对称加密流量数据包的特征,在此之前绕过了不少安全设备及安全软件的检测,因此名声大噪,也算得上国内最主流的WebShell管理工具之一了,此次作者突然在特殊时间节点更...

Fastjson 1.2.24 反序列化漏洞

0 条评论 漏洞分析 无标签 mayoterry
1 、概述Fastjson是Alibaba开发的,Java语言编写的高性能JSON库。采用“假定有序快速匹配”的算法,号称Java语言中最快的JSON库。Fastjson接口简单易用,广泛使用在缓存序列化、协议交互、Web输出、Android客户端。FastJson利用 toJSONString 方法来序列化对象,而反序列化还原回 Object 的方法,主要的API有两个,分别是 JSON....

Docker cp容器逃逸漏洞 -CVE-2019-14271

0 条评论 漏洞分析 无标签 mayoterry
1、 漏洞背景我们使用docker cp命令,可以将文件从host主机拷贝至容器,或者从容器拷贝至host主机,对应具体操作为:docker cp {container_id}:/path /path。在将文件从host主机拷贝至容器时,Docker使用了一个辅助进程:docker-tar ,如下图所示,我们可以使用audit抓取到对应的进程信息。docker-tar的原理是chroot到...