前言 log4j2 这个漏洞可以说是核武了.... 一经发出大家都在连夜应急(可惜自己在学校体验不到这种感觉,蛮可惜的..) log4j2 是一个非常流行的日志记录的包,所以当这个包出现了漏洞可想而知... 只要组件中引入了 log4j2-core 那么我们就可以像测试 XSS 那样来进行 RCE 这都是之前不敢想象的 Log4j RCE 梳理 影…
今天早上在赛博群里看到关于 Grafana 的漏洞通告,但是twitter上没有发出细节,陈师傅和p神等大哥们一挖就挖出来了只能说太强了,由于这玩意儿使用的非常多,之前在实习的时候内网中遇到好多次,所以就来尝试不参考文章自己来挖一波,这篇文章主要是记录一下我挖掘的思路 Grafana 源码:https://github.com/grafana/gr…
0x00 前言 JNDI 注入利用非常广泛但是在高版本 JDK 中由于默认 codebase 为 true 从而导致客户端默认不会请求远程Server上的恶意 Class,不过这种手法也有 Bypass 的方式,本文主要学习 KINGX 师傅所提出的两种 Bypass 的方法 KINGX 师傅文章链接:https://mp.weixin.qq.co…
0x00 前言 内存马已不是什么新技术了,现在hw基本都倾向于上内存马,因为可以更加的隐蔽。 在今年四月份的时候写了关于 Filter 内存马的文章: http://wjlshare.com/archives/1529 但是在那之后就没有后续了,内存马还有 Listener、Servlet、agent ,所以本文就来介绍一下同样使用的也比较多的 L…
0x00 前言 在陈师傅的星球中看到三梦师傅发了关于 Apache ShenYu 的最新漏洞通告,所以趁着热乎我也跟进一下 0x01 漏洞跟进 漏洞影响版本为 ShenYu 2.3.0 和 2.4.0 ,根据描述可以看到是 JWT 的验权被绕过了 找到 Github 链接,查看历史 commit 来寻找漏洞修复的 Commit ,并对比前后的修改 …
0x00 前言 在上个月初分析过这个漏洞,这个漏洞是通过 java 内置的 JS 引擎导致的命令执行,当时就觉得这个地方可以有更加深的利用,并简单的提了下回显,因为代码执行 => 内存马注入(但是我太懒了),正好这两天有师傅问起来所以今天就来研究一下如何通过这个漏洞点注入内存马 具体环境搭建&漏洞分析我就不多介绍了,因为在前面有详细的…
0x00 前言 前段时间 GitLab 的未授权 RCE 出来之后影响还是蛮大的,所以跟进学习一下 Gitlab 这个漏洞主要是两部分组成: exiftool RCE CVE-2021-22004 Gitlab 未授权 今天先来分析一下 CVE-2021-22004 这个漏洞 0x01 漏洞利用 作者公布的 payload printf '…
0x00 前言 reGeorg 这款工具大家在内网渗透过程中是非常常用的,但是网上关于这块工具的介绍更多是 《如何配合Proxifier代理工具来进行使用》 但是并没有很多文章去分析 reGeorg 的实现原理和源码,所以今天这篇文章就来介绍一下这款工具是如何来实现的流量代理的 0x01 利用 在介绍原理之前先简单介绍一下 reGeorg 的利用 …
0x00 前言 Solr 是一个基于 Apache Lucene 之上的搜索服务器,它是一个开源的、基于 Java 的信息检索库。它旨在驱动功能强大的文档检索应用程序 - 无论您需要根据用户的查询将数据服务到何处,Solr 都可以来进行服务 Apache Solr 的 DataImportHandler是一个可选但常用的模块,可从数据库(通过JDB…
0x00 前言 SQL Server 数据库是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。 常见端口号为 1433,属于关系型数据库 MSSQL 注入相比 MYSQL 注入能更容易造成 RCE,所以在实际情况例如 HW 都是重点关注的对象 ps:本文实验环境为 Windows Server 2008 0x…