DedeCMS文件上传漏洞分析

前言

前段时间看到有篇文章是关于DedeCMS后台文件上传(CNVD-2022-33420),是绕过了对上传文件内容的黑名单过滤,碰巧前段时间学习过关于文件上传的知识,所以有了这篇文章,对DedeCMS的两个文件上传漏洞(CVE-2018-20129、CVE-2019-8362)做一个分析。

简介

DedeCMS简介
DedeCMS由上海卓卓网络科技有限公司研发的国产PHP网站内容管理系统;具有高效率标签缓存机制;允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。众多的应用支持;为用户提供了各类网站建设的一体化解决方案,在本版本中,增加了分类[......]

Read more

CVE-2022-21882 Win32k内核提权漏洞深入分析

  • 1、漏洞介绍
  • 2、漏洞影响版本
  • 3、分析环境
  • 4、背景知识
  • 5、漏洞成因
  • 6、利用漏洞的流程
    • 6.1、触发用户态回调
    • 6.2、HOOK回调函数
    • 6.3、修改窗口模式为模式1
    • 6.4、回调返回伪造偏移量
    • 6.5、泄露内核窗口数据结构
    • 6.6、如何布局内存
  • 7、EXP分析调试
  • 8、两种提权方式
    • 8.1、设置token
    • 8.2、修改Privileges
  • 9、补丁分析
  • 10、参考链接

CVE-2022-21882漏洞是Windows系统的一个本地提权漏洞,微软在2022年1月份安全更新中修补此漏洞。[......]

Read more

CVE-2021-33742:Internet Explorer MSHTML堆越界写漏洞分析

  • 1、漏洞背景
  • 2、漏洞简介
  • 3、分析环境
    • 3.1、提取漏洞模块
    • 3.2、关闭ASLR
  • 4、漏洞复现
  • 5、Internet Explorer DOM树的结构
    • 5.1、以文本为中心的设计
    • 5.2、增加复杂性层次结构
    • 5.3、原来的DOM没有经过封装
  • 6、漏洞原理分析
    • 6.1、逆向mshtml.dll中此漏洞的相关类
      • 6.1.1、CSpliceTreeEngine
      • 6.1.2、CTreeNode
      • 6.1.3、CTreePos
      • 6.1.4、CTreeDataPos
        • 6.1.4.1、Tree::Te[......]

Read more

CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)

目标导读

  • 1 前言
  • 2 前置知识
    • 2.1 JPEG文件格式
    • 2.2 Perl模式匹配
  • 3 exiftool源码调试到漏洞分析
    • 3.1 环境搭建
    • 3.2 漏洞简介
    • 3.3 exiftool是如何解析嵌入的0xc51b标签
    • 3.4 exiftool是如何调用parseAnt函数
    • 3.5 parseAnt函数分析
    • 3.6 parseAnt漏洞分析
  • 4 漏洞利用
    • 4.1 DjVu文件生成
    • 4.2 JPG文件生成
  • 5 漏洞修复
  • 6 总结

前言

安全研究员vakzz于4月7日在hackerone[......]

Read more

SPEL表达式注入漏洞深入分析

1.SPEL简介

SPEL(Spring Expression Language),即Spring表达式语言,是比JSP的EL更强大的一种表达式语言。从Spring 3开始引入了Spring表达式语言,它能够以一种强大而简洁的方式将值装配到Bean属性和构造器参数中,在这个过程中所使用的表达式会在运行时计算得到值。使用SPEL你可以实现超乎想象的装配效果,这是其他装配技术很难做到的。

2.SPEL使用

SPEL的使用可以分为两种方式,第一种是在注解中进行使用,另一种是通过SPEL组件提供的接口来进行解析。

在注解中使用的情况
[crayon-62b878437c873031631[......]

Read more

Apache Shiro 反序列化漏洞原理详解

Apache shiro简介

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

本文针对Shiro进行了一个原理性的讲解,从源码层面来分析了Shiro的认证和授权的整个流程,并在认证与授权的这个流程讲解冲,穿插说明rememberme的作用,以及为何该字段会导致反序列化漏洞。

Apache shiro认证

在该小节中我们将会详细讲解Shiro是如何认证一个用户为合法用户的

Shiro漏洞环境测试代码修改自Vulh[......]

Read more

从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞

0×01前言

最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。从Apache Log4j2 漏洞影响面查询的统计来看,影响多达60644个开源软件,涉及相关版本软件包更是达到了321094个。而本次漏洞的触发方式简单,利用成本极低,可以说是一场java生态的‘浩劫’。本文将从零到一带你深入了解log4j2漏洞。知其所以然,方可深刻理解、有的放矢。

0×02 Java日志体系

要了解认识log4j2,就不得讲讲java的日[......]

Read more

CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)

查看公众号原文

前言

安全研究员vakzz于4月7日在hackerone上提交了一个关于gitlab的RCE漏洞,在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全公司通过日志分析发现未授权的在野利用,并发现了新的利用方式。根据官方漏洞通告页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。我将分篇深入分析该漏洞的形成以及触发和利用。本篇将复现分析携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的,接下来将分析exiftool漏洞的原理和最后的触发利用。预计会有两到三篇。希望读者能读有所得,从中收获到自己独特的见解。在[......]

Read more

某mpv播放器因格式化字符串导致远程代码执行漏洞深入分析(CVE-2021-30145)

 

一、背景介绍

mpv项目是开源项目,可以在多个系统包括Windows、Linux、MacOs上运行,是一款流行的视频播放器,mpv软件在读取文件名称时存在格式化字符串漏洞,可以导致堆溢出并执行任意代码。

二、环境搭建

系统环境为Ubuntu x64位,软件环境可以通过两种方式搭建环境。

1. 通过源码编译,源码地址为:https://github.com/mpv-player/mpv/tree/v0.33.0

下载地址为:https://github.com/mpv-player/mpv/archive/refs/tags/v0.33.0.zip

2. 直接安[......]

Read more

实例分析 DiscuzX 3.4 SSRF漏洞

 

0×00 漏洞信息简介 

 

 

        Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz! X3.4正式版于2017年8月2日发布,去除了云平台的相关代码,是 X3.2 的稳定版本。此次漏洞位于/source/module/misc/misc_imgcropper.php中[......]

Read more