Cynthia代码审计分析
鉴权分析-全站未授权先找到web.xml配置,定位到鉴权的过滤器 审计过滤器逻辑 src\main\java\com\sogou\qadev\service\cynthia\util\LoginFilter.java 1234567891011121314151617181920212223242526public void doFilter(ServletRequest request, ServletResponse response,FilterChain nextFilter) throws IOException, ServletException { HttpServletRequest httpRequest = (HttpServletRequest) request; HttpSession session = httpRequest.getSession(); HttpServletResponse httpResponse = (HttpServletResponse) response; String requestURI =...
如何根据1day挖出天锐绿盾前台RCE-0day
前言 依旧”免责”声明:本文偏基础入门向,大佬可绕行。我java代码审计还很菜(仍然在学习中),是个半罐水,如有写得不对的地方欢迎大佬们指正。 书接上回,我们分析了这个”天锐绿盾审批系统 uploadWxFile.do 任意文件上传漏洞”1day,其实就是一个任意文件上传漏洞,文件后缀未做任何校验,结合鉴权的逻辑问题可以在无授权的情况下,绕过权限验证直接调用该文件上传的接口,从而实现了前台rce。带着这个思路,我们想,既然这处文件上传有漏洞,那么其他文件上传点大概率也是这么写的,于是我们开始了这次0day挖掘…… 没看过上一篇1day分析的师傅建议先看完,再看这篇哦~ 1day回顾我们看到”天锐绿盾审批系统 uploadWxFile.do 任意文件上传漏洞”的核心代码是这样的 123456789101112131415161718192021/* */ public boolean uploadWxFileToRoot(@RequestParam(value = "file", required = false) MultipartFile...
天锐绿盾审批系统uploadWxFile任意文件上传代码分析复现
前言打hvv遇到的,是任意文件上传的洞,网上还未全面公开,DayDayPoc上要30个积分兑换。其实这个洞相对简单,很适合我这种Java代审小白的体质,本着分析学习的态度,于是有了这篇文章。第一次写漏洞分析的文章,大佬可以不用看了,因为分析得比较基础且啰嗦,当然如果有写得不对的地方还请师傅们多多指教dd~ POCfofa指纹1app="TIPPAY-绿盾审批系统" http数据包1234567891011121314POST /trwfe/login.jsp/../config/uploadWxFile.do HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36Connection: closeContent-Length: 222Content-Type: multipart/form-data;...
ChanCMS-3.3.0-前台RCE
fofa指纹1header="Chancms" 审计app\modules\cms\controller\collect.js 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125import dayjs from "dayjs";import * as cheerio from "cheerio";import {safeExecuteUserFunction,isValidTargetUrl} from...
JS逆向- 0基础JS逆向练习题解
前言JS逆向一直以来都是重难点,挖掘SRC,小程序常常会遇到各种签名与加密,不会JS逆向就寸步难行,但一旦逆向出来,往往会一马平川,发现各种越权漏洞……基于此,笔者找到一个靶场很适合新手师傅们从0到1地去学习JS逆向的各种场景,题目有难有易,覆盖多种实际场景(不是广子)。本文从原始的手工扣代码补环境出发,写了一份0基础题解(1-6),适合想入门JS逆向的师傅看,结合靶场题目动手练习,你会发现JS逆向其实也不难呢~ 靶场地址:https://www.mashangpa.com/ 题一-基础爬虫直接爬就完了,没有什么说的 1234567891011121314151617181920import requests#初始化配置base_url ="https://www.mashangpa.com/api/problem-detail/1/data/"header={ 'Cookie': ''}all_num=[]#遍历page参数for page in range(1,21): ...
实战URL校验bypass:浅谈静态DNS解析姿势与CAS票据劫持案例
前言在URL跳转漏洞、CORS漏洞、PostMessage跨域漏洞、和SSRF漏洞的利用过程中,URL校验绕过是突破防御的关键环节。本文将试着简单回顾各类URL校验机制的缺陷与绕过,并重点介绍静态DNS解析(nip.io)另辟蹊径的绕过姿势 常见的绕过姿势仅校验是否包含合法域名假设后端校验代码是这样写的,只检查是否包含目标域名 12if re.search(r'trusted\.com', url): return...
从XSS到RCE的PC端利用链构建
前言先铺垫一下。笔者有一个习惯,懒得记各种命令和payload,手工渗透测试时,遇到比较长的payload的情况下,不想一个一个地去手敲命令,于是我之前就在github上想寻找一个类似于记事本的软件,但是最好和我的记录命令的需求适配,于是就找到了一位师傅写的开源项目,一个专门用来记录命令的记事本,一直沿用至今,很方便哈哈 偶然邂逅昨天,我在逛一些技术帖子的时候,看到一位大师傅分享的XSS payload,当时觉得这个payload我没咋见过捏,于是就想着来分析分析,我们看看这个payload妙在哪些地方? 1<input style=content-visibility:auto oncontentvisibilityautostatechange="alert(1)"> 1. 利用冷门事件,规避黑名单过滤 经典绕过手法,使用冷门事件规避黑名单,oncontentvisibilityautostatechange 是一个与 content-visibility...
Elasticsearch未授权访问
Elasticserch简介Elasticsearch 是一个开源的分布式搜索和分析引擎,基于 Apache Lucene 构建。它提供了一个分布式、多租户能力的全文搜索引擎,具有 HTTP Web 接口和无模式 JSON 文档。 应用场景 全文搜索:网站搜索、企业搜索等 日志和数据分析:ELK Stack (Elasticsearch, Logstash, Kibana) 应用性能监控 地理空间数据分析 安全分析 Elasticsearch未授权访问漏洞原理Elasticsearch服务在默认配置下没有启用身份验证机制,导致攻击者可以直接访问Elasticsearch的RESTful API接口,从而对数据进行非法操作。 漏洞危害 数据泄露:读取索引中的所有敏感数据 数据篡改:添加、修改或删除索引和文档 执行恶意脚本:通过Groovy脚本等执行系统命令 节点控制:操作集群设置,甚至关闭集群 植入勒索软件:删除或加密数据索要赎金 漏洞特征 默认端口 在 9200 运行 返回包内容中包含”You Know, for...
Memcached未授权漏洞
Memcached简介Memcached 是一个开源的、高性能的分布式内存缓存系统,主要用于加速动态Web应用程序(如数据库驱动网站)的响应速度。它通过将数据存储在内存中,减少对后端数据库的直接访问,从而显著提升数据读取速度。 核心特性 基于内存存储 数据存储在内存中,读写速度极快(微秒级响应)。 适合缓存临时性数据(如会话、热点数据)。 键值(Key-Value)存储 数据以简单的键值对形式存储(如 key: "user_123", value: "{name: 'Alice', age: 30}")。 键最大250字节,值默认最大1MB(可配置)。 典型应用场景 数据库查询缓存:缓存频繁访问的SQL结果。 会话存储(Session...

