开源地址:https://github.com/lightless233/sign-me-20x00上一篇文章主要分享了越权测试插件的思路,经过一段时间的使用,确实节省了不少时间,也遇到了新的问题。很多网站现在发起请求时,会附加一个 sign 签名值,以保证参数值在传输的...

继续阅读

0x00最近一段时间,做了一些自动化/半自动化的测试小工具,主要还是想从重复的工作中解放出来,把时间投入到更有意义的事情中。开发语言也从之前的 Python 逐步切换到了 Rust,虽然 Python 是一门很棒的语言,可以让我快速的实现各种想法的原型,但是 Python ...

继续阅读

近期 ApacheCommonsText 出现了 RCE 漏洞,CVE-2022-42889。刚好最近在用 Joern,想尝试下能否利用 Joern 发现这个 CVE,分析过程中遇到了不少的问题,记录一下。1. 漏洞原理关于原理这块,网上已经有很多的分析文章了,原理也比较简...

继续阅读

Code Analysis With Joern

in 安全研究 read (8908)

0. 介绍最近工作上做了一些渗透测试项目,在测试过程中发现有些系统使用了开源软件,通过对开源软件的代码审计,发现了该开源软件的漏洞,并利用该软件的漏洞拿下了目标。在整理完报告后,就一直在思考是否有一款工具,可以准确的告诉我:代码中有哪些 Web 接口;某个 Web 接口下面...

继续阅读

0x00 前言这本来是在工作中遇到的一个 case,觉得比较有趣,就复现并记录一下。在线上遇到了一个 CRLF 注入的漏洞,请求 http://example.com/test%0d%0aA%3DB 就会触发。起初没怎么在意,以为是 nginx 配置文件编写不当导致的,但是...

继续阅读

0x00 BackgroundXStream 这个组件,主要功能是将 Java 对象和 XML 进行互相转换,也就涉及到了序列化和反序列化。之前一直知道这个组件存在反序列化的 RCE 漏洞,但是一直没有分析过,其他网络上的分析 paper 也就是瞟了几眼。最近在工作中遇到了...

继续阅读

新晋毒瘤ApacheShiro?

in 安全研究 read (16456)

0. 背景准备对最近频发的 ApacheShiro 做个简单的分析和总结,从 1.2.4 开始统计,之前的古老版本就不看了。1. Deserialization1.1 shiro-550 AKA CVE-2016-4437已经写过了:https://lightless.me...

继续阅读

0x00 About POA(Padding Oracle Attack)最近一段时间 shiro 发了一个有关于 POA的公告:SHIRO-721,把这类攻击方式带了出来,这篇就打算简单讲讲有关于POA的一些东西(其实在 之前,就已经发现了shiro的这个问题了,但是一...

继续阅读

lightless

弱小和无知不是生存障碍,傲慢才是。