Spring Framework 代码执行(CVE-2010-1622)
Spring Framework 通过内省实现了参数绑定,可以将HTTP请求中的请求参数或者请求体内容,根据 Controller方法的参数,自动完成类型转换和赋值,导致可以覆盖classLoader中的属性,通过修改Tomcat WebappClassLoader 中的 repositoryURLs 让应用程序加载自定义jar包从而造成代码执行漏洞。
Spring Framework 通过内省实现了参数绑定,可以将HTTP请求中的请求参数或者请求体内容,根据 Controller方法的参数,自动完成类型转换和赋值,导致可以覆盖classLoader中的属性,通过修改Tomcat WebappClassLoader 中的 repositoryURLs 让应用程序加载自定义jar包从而造成代码执行漏洞。
在Java中正则表达式.默认不包含\n 和\r,需要设置DOTALL才会匹配所有字符。而Spring Security在通过正则设置路由权限时,未设置DOTALL,导致某些情况下可以通过\n 和\r来绕过权限控制。
这是GitHub Security Lab CTF的一道题目,利用CodeQL挖掘Netflix Titus服务端模板注入漏洞。
CodeQL学习笔记,大部分翻译自官方文档
Solidity基础可以先看这个互动式教程:https://cryptozombies.io/zh/ ,以及https://solidity-by-example.org/
Ethernaut是一个智能合约漏洞靶场
DDCTF 2020 WEB WriteUp
最近面试被问到JSON CSRF,还刚好挖过他们家SRC两个实际案例,当时挖洞的时候也特地去查过JSON CSRF的资料,可面试的时候怎么也没想起来,遂翻出以前SRC的报告记录一下再整理下JSON CSRF的利用方法
Apache Dubbo支持多种协议,官方推荐使用 Dubbo 协议,CVE-2019-17564是属于Apache Dubbo HTTP协议中的一个反序列化漏洞,当Apache Dubbo启用HTTP协议之后,Apache Dubbo在接受来自消费者的远程调用请求的时候存在一个不安全的反序列化。
CVE-2020-1948是当Dubbo服务端暴露时(默认端口:20880),攻击者可以发送任意的服务名或方法名的RPC请求,同时附加恶意的序列化参数,服务端在解析参数进行反序列化时触发。
今年SCTF和另一个师傅一起出了道题,其中环境就是完全不出网的Spring boot + Shiro,要对其进行内网渗透,所以就有了下文的思路,通过改造ysoserial,reGeorg,使用动态加载类的方法,突破header头长度的限制,攻击Shiro并把reGeorg注册为filter,提供代理