Apache Dubbo支持多种协议,官方推荐使用 Dubbo 协议,CVE-2019-17564是属于Apache Dubbo HTTP协议中的一个反序列化漏洞,当Apache Dubbo启用HTTP协议之后,Apache Dubbo在接受来自消费者的远程调用请求的时候存在一个不安全的反序列化。
CVE-2020-1948是当Dubbo服务端暴露时(默认端口:20880),攻击者可以发送任意的服务名或方法名的RPC请求,同时附加恶意的序列化参数,服务端在解析参数进行反序列化时触发。
Apache Dubbo支持多种协议,官方推荐使用 Dubbo 协议,CVE-2019-17564是属于Apache Dubbo HTTP协议中的一个反序列化漏洞,当Apache Dubbo启用HTTP协议之后,Apache Dubbo在接受来自消费者的远程调用请求的时候存在一个不安全的反序列化。
CVE-2020-1948是当Dubbo服务端暴露时(默认端口:20880),攻击者可以发送任意的服务名或方法名的RPC请求,同时附加恶意的序列化参数,服务端在解析参数进行反序列化时触发。
今年SCTF和另一个师傅一起出了道题,其中环境就是完全不出网的Spring boot + Shiro,要对其进行内网渗透,所以就有了下文的思路,通过改造ysoserial,reGeorg,使用动态加载类的方法,突破header头长度的限制,攻击Shiro并把reGeorg注册为filter,提供代理
最近工作需要在写tomcat内存马,使用的方法便是动态插入filter,有个需求就是插入之后还需要能控制将其删除,于是有了下文tomcat 运行时动态添加删除filter
最近在挖SRC,记录一下一些有趣的漏洞
最近在挖SRC,记录一下一些有趣的漏洞
想给博客加个音频播放的插件作为背景音乐,但是在博客内跳转的时候音乐会中断并重新加载,参考了网易云音乐网页版的解决办法就是所有页面都在前端通过Ajax动态加载,并不会跳转网页,所以音乐播放不会中断。但是改Hexo源码的话不太可行,想到一个办法就是每次跳转前记录进度并在下次加载网页时读取
通达 OA 存在认证绕过漏洞,由外部可控的参数可登录任意用户
Weblogic IIOP协议默认开启,跟T3协议一起监听在7001端口,这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤,resolveClass方法是会读取父类的,所以T3协议这样过滤没问题。但是IIOP协议这块虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断,默认只会判断本类的类名,而JtaTransactionManager类不在黑名单列表里面并且存在jndi注入
前两天见有同学写QQ机器人用于每天代为疫情打卡,感觉是挺方便的,但有违学校规定,后被迫停止了,遂自己写了脚本挂服务器,然后感觉这个机器人挺有趣,小小研究了下