Fortify SCA v23.2.0破解版安装小记
0x00 Fortify SCA简介
0x01 资源寻找
0x02 安装过程
Fortify SCA安装
Fortify Apps and Tools安装
替换Jar文件
0x03 规则库
0x04 使用
0x00 Fortify SCA简介Fortify SCA,全称为Fortify Static Code Analyzer,是一款静态代码分析工具,可以帮助开发人员在软件开发过程中发现和修复安全漏洞。通过对源代码进行深度扫描,Fortify SCA可以准确地识别出各种类型的安全隐患,如SQL注入、跨站脚本等漏洞。同时,它也提供了强大的报告和审计功能,使得开发团队可以有效地管理和跟踪安全问题。这款软件广泛应用于各种规模的软件开发项目中,被业界公认为静态代码分析领域的领导者。
0x01 资源寻找利用Google Hacking手段找到了一个旧版本的破解包,并根据相关信息追查到破解包都是来自一个Telegram频道。
1(intext:"pan.baidu.com" OR intext:"t.me") AND intext:"Fo ...
CVE-2023-49070 Apache OFBiz XMLRPC RCE漏洞分析
0x00 漏洞简介
0x01 影响版本
0x02 历史相关漏洞修复回顾
xmlrpc鉴权
serializable关键词检测
移除XML-RPC
0x03 漏洞环境搭建
0x04 漏洞分析
0x05 漏洞复现
0x06 修复建议
0x00 漏洞简介Apache OFBiz是一个开源的企业资源规划(ERP)系统,它提供了一套企业应用程序,可以集成和自动化企业的许多业务流程。
2023年12月初,Apache官方发布OFBiz新版本18.12.10,以移除XML-RPC组件的方式修复编号为CVE-2023-49070的远程代码执行漏洞。本次漏洞源于OFBiz使用了存在反序列化漏洞的XML-RPC组件,这个脆弱组件问题在早期的CVE-2020-9496漏洞中已有所体现,虽然官方在CVE-2020-9496漏洞之后,增加了Filter拦截与权限校验,但攻击者能够绕过这些判断逻辑,达到CVE-2020-9496 RCE漏洞的再次利用。
0x01 影响版本
<18.12.10
0x02 历史相关漏洞修复回顾xmlrpc鉴权由于CVE-2023-49070是CVE-2020-9496 ...
Smartbi token泄漏致使任意登录漏洞
0x00 漏洞简介
0x01 影响版本
0x02 漏洞分析
补丁包解密
补丁代码分析
token处理逻辑
设置地址
token利用
0x03 漏洞利用
0x04 修复建议
0x00 漏洞简介Smartbi是企业级商业智能和大数据分析平台,满足用户在企业级报表、数据可视化分析、自助探索分析、数据挖掘建模、AI 智能分析等大数据分析需求。
2023年7月28日,Smartbi官方发布安全补丁,修复了一处权限绕过漏洞。该漏洞源于监控服务中的接口对于未登录状态也提供访问,并且攻击者能够传递可控的服务器地址到其中的某些功能,这些功能会向攻击者可控的服务器泄漏token,而这个token可被用来以管理员身份登录至后台。
0x01 影响版本
Smartbi <= V10 && Smartbi != V9.5 && 安全补丁 < 2023-07-28
0x02 漏洞分析补丁包解密下载官方提供的补丁包文件patch.patches,使用010 Editor工具可以判断文件类型为AES加密文件。如下使用cat命令进行查看,也能够判断 ...
CVE-2023-32315 Openfire管理控制台认证绕过漏洞分析
0x00 漏洞简介
0x01 影响版本
0x02 漏洞分析
通配符模式匹配致使的鉴权绕过
Jetty“新特性”致使的路径遍历
0x03 漏洞利用
路径遍历
未授权用户创建
插件上传实现RCE
0x04 修复建议
0x05 参考
0x00 漏洞简介Openfire是一个实时协作(RTC)服务器,编写于Java,它使用唯一被广泛采用的即时通讯开放协议XMPP,并提供Web管理界面。
Openfire的API定义了一种机制,允许使用通配符实现灵活的URL模式匹配以将某些URL从Web认证中排除。并且由于Openfire使用到的Web服务器支持解析非标准的UTF-16字符URL编码变体,导致了路径遍历漏洞。通配符模式匹配与路径遍历漏洞的组合可以使攻击者绕过认证访问后台管理控制台,最终通过后台上传恶意插件能够实现远程代码执行,完全地控制服务器权限。
0x01 影响版本
>=3.10.0, <4.6.8
>=4.7.0, <4.7.5
0x02 漏洞分析通配符模式匹配致使的鉴权绕过Openfire的API定义了一种机制,可以将某些URL ...
泛微e-cology9 changeUserInfo信息泄漏及ofsLogin任意用户登录漏洞分析
0x00 漏洞简介
0x01 影响范围
e-cology9本身版本
补丁版本
0x02 漏洞分析
补丁包分析
任意用户登录分析
信息泄漏分析
0x03 漏洞利用
0x04 修复建议
0x00 漏洞简介泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,并可形成一系列的通用解决方案和行业解决方案。
2023年05月15日,泛微官方发布10.57.2版本安全补丁。其中修复了两个漏洞,分别是信息泄漏和任意用户登录漏洞,两个漏洞可以被攻击者组合起来利用,从而能够使攻击者进入到系统后台。
0x01 影响范围e-cology9本身版本在测试的几个版本中,如下几个版本是不存在ofsLogin.jsp文件的。
9.00.1807.03
9.00.2008.17
9.00.2102.07
9.00.2110.01
在如下版本中是存在ofsLogin.jsp文件的。
9.00.2206.02
那么可以简单判断,在9.00.2110.01以及之 ...
瑞友天翼应用虚拟化系统多个SQLi2RCE漏洞
0x00 漏洞简介
0x01 影响版本
0x02 漏洞详情
/Index/dologin/name
/Agent/GetBSAppUrl/AppID
RAPAgent.XGI
ConsoleExternalUploadApi.XGI
ConsoleExternalApi.XGI
漏洞分析
漏洞利用
0x00 漏洞简介瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台。它将用户各种应用软件(ERP/OA/CRM等)集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。
瑞友天翼应用虚拟化系统存在多个SQL注入漏洞,攻击者可以通过SQL漏洞写入任意文件,进而达到执行任意代码。
0x01 影响版本多个漏洞,以下前四个漏洞不影响目前最新7.0.3.1版本,最后一个漏洞影 ...
泛微e-cology9 browser.jsp SQL注入漏洞分析
0x00 引子
0x01 补丁包对比
0x02 确定漏洞位置
0x03 补丁代码分析
0x04 SQL注入分析
0x05 认证绕过分析
0x00 引子2023年02月23日,微步发布了一个关于泛微e-cology9 SQL注入的漏洞通告。如下图所示,根据其说明,受影响的版本范围是<=10.55版本。另外,他们还提到该漏洞无权限要求,并不是后台洞。
0x01 补丁包对比E-COLOGY安全补丁下载网址如下:
https://www.weaver.com.cn/cs/securityDownload.html?src=cn
通过如下两个链接,下载该次漏洞的以及上一个版本的补丁包:
v10.55:https://www.weaver.com.cn/cs/package/Ecology_security_20221014_v10.55.zip
v10.56:https://www.weaver.com.cn/cs/package/Ecology_security_20230213_v10.56.zip
将两个补丁压缩包分别解压,然后使用IDEA工具对比差异。
这里对比看 ...
Java程序远程调试
0x00 Jar包
0x01 虚拟机漏洞环境
0x02 Docker容器靶场
0x03 WebLogic
0x00 Jar包针对Jar包的远程调试,就拿Behinder举例,首先IDEA新建一个项目,并在项目中创建一个lib文件夹,将Behinder的Jar包放入其中,右击该Jar包选择作为库添加(Add as Library…),对弹出的窗口点击OK。现在就能看到Behinder Jar包中反编译后的源码。
下一步,点击上图右上边的编辑配置(Add Configurations…),进入到如下窗口,单击左上角的+,选择Remote JVM Debug,修改下名称,其他默认保持不变,不过需要注意端口冲突,如下第二张图所示。
最后,将上图中的参数添加至运行命令中,不过需要注意的一点是将suspend参数值修改为y,它表示是否暂停程序等待调试器的连接。最终,使用如下命令将Behinder启动起来。
1234# ls ~/SecTools/Behinde ...
Java反序列化漏洞之LazyMap版CC1链
0x00 LazyMap的由来
0x01 影响版本
0x02 动态代理
0x03 LayzMap#get
0x04 AnnotationInvocationHandler#invoke
0x05 概念验证
0x06 Debug导致的小问题
0x07 参考
0x00 LazyMap的由来在上一篇《Java反序列化漏洞之TransformedMap版CC1链》文章中,提到了2015年1月加州AppSec安全会议上,Chris Frohoff和Gabe Lawrence在演讲中就CommonsCollections1完整调用链做出了演示,其中所用到的中间Gadget链就是LazyMap类,在随后发布的Ysoserial工具中所包含的CommonsCollections1链也同样如此。
那么,本文将会详细分析LazyMap作为中间链的这种反序列化利用方式。当然,与TransformedMap作为中间Gadget链相比,kick-off入口类与sink危害类都是相同的类,所以涉及重复的内容不会再赘述。不过,虽然sink类相同,但其中执行的方法却有所不同。
在此之前还需要了解一些前置知识,比如 ...
Java反序列化漏洞之TransformedMap版CC1链
0x00 CommonsCollections1链简介
Apache Commons Collections介绍
CommonsCollections1链的两种不同利用方式
影响版本
0x01 准备工作
Java版本的选择
添加sun源码
0x02 Transformer接口及相关实现类
Transformer接口
InvokerTransformer
ConstantTransformer
ChainedTransformer
0x03 TransformedMap中间链
0x04 AnnotationInvocationHandler Kick-off类
构造方法
readObject方法
反射调用
0x05 利用代码及漏洞验证
0x06 参考
0x00 CommonsCollections1链简介Apache Commons Collections介绍Apache Commons Collections是Apache Commons项目中的一个子项目,它提供了一套丰富的Java集合类和实用工具,用于增强和扩展 Java 标准库中的集合框架。这个项目旨在填补标准 ...