Hu3sky's blog

Hu3sky's blog

Hack the World

CVE-2020-17518/17519:Apache Flink 目录遍历漏洞&路由分析
简介CVE-2020-17518: 文件写入漏洞攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的),网上给出的上传是/jars/upload,上传并不限于这个路径,任意路径都可触发上传操作,后面会说明原理。 commit: https://github.com/apache/flink/commit/a5264a6f41524afe8ceadf1d8ddc8c80f323ebc4 diff: poc 1234567891011121314151617181920POST /xxxxx HTTP/1.1Hos...
浅析 S2-061
前言针对 S2-061 的修复,在黑名单上做了文章,S2-061 是针对 S2-059 的沙盒绕过做了修复,漏洞利用点还是和 S2-059 一样,不知道 S2-059 是怎么触发的移步:CVE-2019-0230: S2-059 远程代码执行漏洞分析, Struts-2.5.26 的几次黑名单的更新如下: 在分析本次沙箱绕过之前,先了解一下目前为止沙箱里的一些机制,针对于OGNL表达式来说,存在一些限制: 不能在OGNL表达式里直接对静态方法进行调用 不能在OGNL表达式里调用public方法以外的方法 不能在OGNL表达式使用#_memberAccess/#context获取相关...
CVE-2020-10204/CVE-2020-10199 Nexus Repository Manager3 分析&以及三个类的回显构造
漏洞背景2020年04月02日, 360CERT监测发现 Sonatype Security Team 官方发布了一则关于 Nexus Repository Manager 3.x 的远程代码执行漏洞通告。在通过认证的情况下,攻击者可以通过JavaEL表达式注入造成远程代码执行。 Nexus Repository 是一个开源的仓库管理系统,在安装、配置、使用简单的基础上提供了更加丰富的功能。 漏洞定位CVE-2020-10204由于官方没有交代任何漏洞细节,于是需要我们自行diff 3.21.1版本和3.21.2版本,经过diff,发现利用点(这里只讨论rce,不讨论xss)。在org....
weblogic t3 协议利用与防御
前置知识weblogic t3协议指的是weblogic的rmi使用的t3协议,在java rmi中,默认rmi使用的是jrmp协议,webLogic包含了高度优化的RMI实现 在一般的基于jrmp的rmi,通信由4个部分组成1234客户端对象服务端对象客户端代理对象(stub)服务端代理对象(skeleton) webLogic支持动态生成客户端Stub和服务器端skeleton,从而无需为RMI对象生成客户端Stub和服务器端skeleton,将对象部署到RMI 注册中心或JNDI时,webLogic将自动生成必要的代理 RMI注册中心会随着weblogic服务的启动自动运行。 实现...
CVE-2020-2555 漏洞分析
漏洞背景2020年3月6日,Oracle Coherence 反序列化远程代码执行漏洞(CVE-2020-2555)的细节被公开,Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中,攻击者通过t3协议发送构造的序列化数据,能过造成命令执行的效果 影响版本 Oracle Coherence 3.7.1.17 Oracle Coherence 12.1.3.0.0 Oracle Coherence 12.2.1.3.0 Oracle Coherence 12.2.1.4.0 漏洞分析gadge...
JMX-RMI
JMX-RMI以下来自wikipedia1JMX(英语:Java Management Extensions,即Java管理扩展),是Java平台上为应用程序、设备、系统等植入管理功能的框架。JMX可以跨越一系列异构操作系统平台、系统体系结构和网络传输协议,灵活的开发无缝集成的系统、网络和服务管理应用 jmx的分层体系结构 托管BeanManaged Bean,MBean,是一种通过依赖注入创建的JavaBean,如果资源是用Java开发的(或提供Java包装程序)并且已经过检测,因此可以由兼容JMX的应用程序管理,则该资源是可管理的。资源由一个或多个标准或动态MBean来检测 MBe...
Hu3sky
Keep going,Get Stronger