ActiveMQ中,经过身份验证的用户默认情况下可以通过/api/jolokia/接口操作MBean,其中FlightRecorder可以被用于写Jsp WebShell,从而造成远程代码执行漏洞

FlightRecorder存在于Jdk 11+,具体类名:jdk.management.jfr.FlightRecorderMXBeanImpl

阅读全文 »

当受影响版本的 Spring-Kafka Consumer 未对Record配置 ErrorHandlingDeserializer 并设置 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 为 true 且攻击者可以发布 Kafka 消息时,将会存在Java反序列化漏洞。只需发布 key 或 value 为 null 的消息,且在相应的header中放入序列化数据,便可以任意反序列化

阅读全文 »

通过Docker编译OpenJDK源码,并生成CodeQL数据库。之前编译过JDK,不过没留存环境,重复手动构建编译环境有点麻烦,这次顺便记录一下编译过程及Dockerfile

阅读全文 »

最近学了下Go,也准备挖一下Go WEB应用的漏洞。梳理了Grafana的结构,调试分析了Grafana的一些历史漏洞及修复方案,也在分析过程中挖到了新的。感觉Go语言确实是比较安全的,很多漏洞其实都是代码逻辑上的问题

阅读全文 »

CVE-2023-33246 是通过updateBrokerConfig更新Broker的filterServerNumsrocketmqHome这两项配置进行RCE的(rocketmqHome会被拼接到命令中执行,filterServerNums>0 是进入命令执行的前提条件)

修复的逻辑是直接删除相关代码

但从仓库的修复代码来看,还存在另一处RCE的点,不过官方只发布了上述一个CVE编号

阅读全文 »

ARQ是Jena的一个查询引擎,它支持SPARQLRDF查询语言,同时也支持JavaScript。当Jena应用的SPARQL语句被外部可控时,将会造成任意代码执行漏洞。

阅读全文 »

Apache Commons Text 是专门用来处理文本的一个库,据文档介绍其支持变量插值。在1.5 - 1.9版本默认支持”script”类型的插值,于是可以造成任意代码执行,也就是CVE-2022-42889。

阅读全文 »
0%