0x00 前言 复现学习 0x01 漏洞复现 环境搭建参考这篇blog,主要是在ueditor主目录创建WEB-INF/lib,并将jar包移到该lib下,启动tomcat服务器。 请求内网服务器地址 0x02 漏洞原理 该ssrf属于过滤规则不严谨导致可以任意请求内网地址 ...
前言 年 ,DeFi 平台 MonoX Finance 遭遇攻击,损失共计约 万美元。 造成本次攻击的漏洞主要有两个: 移除流动性的函数未对调用者进行检测,使得任何用户都可以移除提供者的流动性。 代币交换函数未对传入的币对进行检测,可通过传入相同的币种抬高该币价格。 以太坊网络 攻击者地址: xecbe f c f b bfaa 攻击合约: xf d c e fd d afcfd 攻击交易 blo ...
2021-12-10 21:06 0 944 推荐指数:
0x00 前言 复现学习 0x01 漏洞复现 环境搭建参考这篇blog,主要是在ueditor主目录创建WEB-INF/lib,并将jar包移到该lib下,启动tomcat服务器。 请求内网服务器地址 0x02 漏洞原理 该ssrf属于过滤规则不严谨导致可以任意请求内网地址 ...
本文写于2020年初,于2021年由CSDN迁移博客至此. 0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:至本文编写完毕时仍暂无编号 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用权限 ...
简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身 ...
0x01 漏洞背景 待补充 0x02 原理分析 该漏洞原理为前段传入的execution字段值后,服务端通过解码还原execution的值,并通过调用readObject还原对象,而又因为解码过程调用的aes解密为硬编码key,从而导致反序列化漏洞。 (1)4.1.x - 4.1.6 ...
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!! 一、事件背景 Maccms网站:基于PHP+MYSQL环境下运行的完善而强大的快速建站系统,最近Tools上有人曝出有 ...
0x00 漏洞简介 看到先知各位师傅的复现文章了,借此机会复现学习一波graphql和h2数据库相关的知识。 0x01 环境搭建 下载源码进行编译 解压后,进行编译 使用idea启动进行调试,直接点击OAPServerStartUp 切换到skywalking-ui启动前台 ...
0x01 漏洞背景 影响范围:1.2.60 漏洞描述:该漏洞主要在开启AutoTypeSupport情况下的利用,针对该gadget还没在黑名单当中的利用。 0x02 漏洞复现 Poc1: 0x03 漏洞分析 其他的流程都没有变化,只是被找到了这条gadget刚刚好在黑名单之外 ...
0x00 前言 本来在复现solr的漏洞,后来发现这个漏洞是个通用的jmxrmi漏洞。 JMX是Java Management Extensions,它是一个Java平台的管理和监控接口。为什么要搞JMX呢?因为在所有的应用程序中,对运行中的程序进行监控都是非常重要的,Java应用程序也不例外 ...