Posts written by:

CVE-2021-33742:Internet Explorer MSHTML堆越界写漏洞分析

  • 1、漏洞背景
  • 2、漏洞简介
  • 3、分析环境
    • 3.1、提取漏洞模块
    • 3.2、关闭ASLR
  • 4、漏洞复现
  • 5、Internet Explorer DOM树的结构
    • 5.1、以文本为中心的设计
    • 5.2、增加复杂性层次结构
    • 5.3、原来的DOM没有经过封装
  • 6、漏洞原理分析
    • 6.1、逆向mshtml.dll中此漏洞的相关类
      • 6.1.1、CSpliceTreeEngine
      • 6.1.2、CTreeNode
      • 6.1.3、CTreePos
      • 6.1.4、CTreeDataPos
        • 6.1.4.1、Tree::Te[......]

Read more

CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)

目标导读

  • 1 前言
  • 2 前置知识
    • 2.1 JPEG文件格式
    • 2.2 Perl模式匹配
  • 3 exiftool源码调试到漏洞分析
    • 3.1 环境搭建
    • 3.2 漏洞简介
    • 3.3 exiftool是如何解析嵌入的0xc51b标签
    • 3.4 exiftool是如何调用parseAnt函数
    • 3.5 parseAnt函数分析
    • 3.6 parseAnt漏洞分析
  • 4 漏洞利用
    • 4.1 DjVu文件生成
    • 4.2 JPG文件生成
  • 5 漏洞修复
  • 6 总结

前言

安全研究员vakzz于4月7日在hackerone[......]

Read more

SPEL表达式注入漏洞深入分析

1.SPEL简介

SPEL(Spring Expression Language),即Spring表达式语言,是比JSP的EL更强大的一种表达式语言。从Spring 3开始引入了Spring表达式语言,它能够以一种强大而简洁的方式将值装配到Bean属性和构造器参数中,在这个过程中所使用的表达式会在运行时计算得到值。使用SPEL你可以实现超乎想象的装配效果,这是其他装配技术很难做到的。

2.SPEL使用

SPEL的使用可以分为两种方式,第一种是在注解中进行使用,另一种是通过SPEL组件提供的接口来进行解析。

在注解中使用的情况
[crayon-66068fe7a00d7401808[......]

Read more

Apache Shiro 反序列化漏洞原理详解

Apache shiro简介

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

本文针对Shiro进行了一个原理性的讲解,从源码层面来分析了Shiro的认证和授权的整个流程,并在认证与授权的这个流程讲解冲,穿插说明rememberme的作用,以及为何该字段会导致反序列化漏洞。

Apache shiro认证

在该小节中我们将会详细讲解Shiro是如何认证一个用户为合法用户的

Shiro漏洞环境测试代码修改自Vulh[......]

Read more

从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞

0×01前言

最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。从Apache Log4j2 漏洞影响面查询的统计来看,影响多达60644个开源软件,涉及相关版本软件包更是达到了321094个。而本次漏洞的触发方式简单,利用成本极低,可以说是一场java生态的‘浩劫’。本文将从零到一带你深入了解log4j2漏洞。知其所以然,方可深刻理解、有的放矢。

0×02 Java日志体系

要了解认识log4j2,就不得讲讲java的日[......]

Read more

CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)

查看公众号原文

前言

安全研究员vakzz于4月7日在hackerone上提交了一个关于gitlab的RCE漏洞,在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全公司通过日志分析发现未授权的在野利用,并发现了新的利用方式。根据官方漏洞通告页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。我将分篇深入分析该漏洞的形成以及触发和利用。本篇将复现分析携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的,接下来将分析exiftool漏洞的原理和最后的触发利用。预计会有两到三篇。希望读者能读有所得,从中收获到自己独特的见解。在[......]

Read more

某mpv播放器因格式化字符串导致远程代码执行漏洞深入分析(CVE-2021-30145)

 

一、背景介绍

mpv项目是开源项目,可以在多个系统包括Windows、Linux、MacOs上运行,是一款流行的视频播放器,mpv软件在读取文件名称时存在格式化字符串漏洞,可以导致堆溢出并执行任意代码。

二、环境搭建

系统环境为Ubuntu x64位,软件环境可以通过两种方式搭建环境。

1. 通过源码编译,源码地址为:https://github.com/mpv-player/mpv/tree/v0.33.0

下载地址为:https://github.com/mpv-player/mpv/archive/refs/tags/v0.33.0.zip

2. 直接安[......]

Read more

实例分析 DiscuzX 3.4 SSRF漏洞

 

0×00 漏洞信息简介 

 

 

        Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz! X3.4正式版于2017年8月2日发布,去除了云平台的相关代码,是 X3.2 的稳定版本。此次漏洞位于/source/module/misc/misc_imgcropper.php中[......]

Read more

Windows Print Spooler服务最新漏洞CVE-2021-34527详细分析

近日,有安全研究员在github上公开了”CVE-2021-1675″的exp PrintNightmare,后经验证公开的exp是一个与CVE-2021-1675不同的漏洞,微软为其分配了新的编号CVE-2021-34527。这篇文章记录了CVE-2021-34527的复现过程,并对漏洞成因进行了简单的分析。

漏洞复现

这里记录域控环境下使用普通权限域账户实现RCE反弹nt authority\system shell的过程。下面的漏洞复现和漏洞分析都是基于Windows server 2019,2021-6补丁的,winver=17763.1999。经笔者测试在无任何补丁的Window[......]

Read more

Xstream反序列化远程代码执行漏洞深入分析

0. 前言

Xstream是java中一个使用比较广泛的XML序列化组件,本文以近期Xstream爆出的几个高危RCE漏洞为案例,对Xstream进行分析,同时对POC的构成原理进行讲解

 

1. Xstream简介

XStream是一个简单的基于Java库,Java对象序列化到XML,反之亦然(即:可以轻易的将Java对象和xml文档相互转换)。

Xstream具有以下优点

  • 使用方便 – XStream的API提供了一个高层次外观,以简化常用的用例。
  • 无需创建映射 – XStream的API提供了默认的映射大部分对象序列化。
  • 性能 – XStrea[......]

Read more