Fortify SCA v23.2.0破解版安装小记
0x00 Fortify SCA简介
0x01 资源寻找
0x02 安装过程
Fortify SCA安装
Fortify Apps and Tools安装
替换Jar文件
0x03 规则库
0x04 使用
0x00 Fortify SCA简介Fortify SCA,全称为Fortify Static Code Analyzer,是一款静态代码分析工具,可以帮助开发人员在软件开发过程中发现和修复安全漏洞。通过对源代码进行深度扫描,Fortify SCA可以准确地识别出各种类型的安全隐患,如SQL注入、跨站脚本等漏洞。同时,它也提供了强大的报告和审计功能,使得开发团队可以有效地管理和跟踪安全问题。这款软件广泛应用于各种规模的软件开发项目中,被业界公认为静态代码分析领域的领导者。
0x01 资源寻找利用Google Hacking手段找到了一个旧版本的破解包,并根据相关信息追查到破解包都是来自一个Telegram频道。
1(intext:"pan.baidu.com" OR intext:"t.me") AND intext:"Fo ...
CVE-2023-49070 Apache OFBiz XMLRPC RCE漏洞分析
0x00 漏洞简介
0x01 影响版本
0x02 历史相关漏洞修复回顾
xmlrpc鉴权
serializable关键词检测
移除XML-RPC
0x03 漏洞环境搭建
0x04 漏洞分析
0x05 漏洞复现
0x06 修复建议
0x00 漏洞简介Apache OFBiz是一个开源的企业资源规划(ERP)系统,它提供了一套企业应用程序,可以集成和自动化企业的许多业务流程。
2023年12月初,Apache官方发布OFBiz新版本18.12.10,以移除XML-RPC组件的方式修复编号为CVE-2023-49070的远程代码执行漏洞。本次漏洞源于OFBiz使用了存在反序列化漏洞的XML-RPC组件,这个脆弱组件问题在早期的CVE-2020-9496漏洞中已有所体现,虽然官方在CVE-2020-9496漏洞之后,增加了Filter拦截与权限校验,但攻击者能够绕过这些判断逻辑,达到CVE-2020-9496 RCE漏洞的再次利用。
0x01 影响版本
<18.12.10
0x02 历史相关漏洞修复回顾xmlrpc鉴权由于CVE-2023-49070是CVE-2020-9496 ...
Smartbi token泄漏致使任意登录漏洞
0x00 漏洞简介
0x01 影响版本
0x02 漏洞分析
补丁包解密
补丁代码分析
token处理逻辑
设置地址
token利用
0x03 漏洞利用
0x04 修复建议
0x00 漏洞简介Smartbi是企业级商业智能和大数据分析平台,满足用户在企业级报表、数据可视化分析、自助探索分析、数据挖掘建模、AI 智能分析等大数据分析需求。
2023年7月28日,Smartbi官方发布安全补丁,修复了一处权限绕过漏洞。该漏洞源于监控服务中的接口对于未登录状态也提供访问,并且攻击者能够传递可控的服务器地址到其中的某些功能,这些功能会向攻击者可控的服务器泄漏token,而这个token可被用来以管理员身份登录至后台。
0x01 影响版本
Smartbi <= V10 && Smartbi != V9.5 && 安全补丁 < 2023-07-28
0x02 漏洞分析补丁包解密下载官方提供的补丁包文件patch.patches,使用010 Editor工具可以判断文件类型为AES加密文件。如下使用cat命令进行查看,也能够判断 ...
CVE-2023-32315 Openfire管理控制台认证绕过漏洞分析
0x00 漏洞简介
0x01 影响版本
0x02 漏洞分析
通配符模式匹配致使的鉴权绕过
Jetty“新特性”致使的路径遍历
0x03 漏洞利用
路径遍历
未授权用户创建
插件上传实现RCE
0x04 修复建议
0x05 参考
0x00 漏洞简介Openfire是一个实时协作(RTC)服务器,编写于Java,它使用唯一被广泛采用的即时通讯开放协议XMPP,并提供Web管理界面。
Openfire的API定义了一种机制,允许使用通配符实现灵活的URL模式匹配以将某些URL从Web认证中排除。并且由于Openfire使用到的Web服务器支持解析非标准的UTF-16字符URL编码变体,导致了路径遍历漏洞。通配符模式匹配与路径遍历漏洞的组合可以使攻击者绕过认证访问后台管理控制台,最终通过后台上传恶意插件能够实现远程代码执行,完全地控制服务器权限。
0x01 影响版本
>=3.10.0, <4.6.8
>=4.7.0, <4.7.5
0x02 漏洞分析通配符模式匹配致使的鉴权绕过Openfire的API定义了一种机制,可以将某些URL ...
利用Tomcat内存马攻击Shiro应用
背景
请求与响应
回显输出
Filter型内存马
StandardContext
Request对象的转换
defineClass
工具自动化利用
TomcatEcho
FilterMemShell
参考
背景在前面Shiro利用的文章中,都是直接利用反序列化漏洞对Shiro应用进行攻击,使其弹出一个计算器,这当然只是在实验环境中,对漏洞成功利用的一个简单概念验证。在实战环境中,没法这么干,原因有二,一是我们很难得知被攻击机器是否成功执行了命令,特别是在目标机器不出网的环境下;基于一,我们可能会尝试上传WebShell文件,但这种方式尤其是在当下各类防御设备齐出马的形势下,极大可能会被杀软或WAF检测到,从而使得攻击被察觉,这就是原因二,落地Webshell文件容易被安全设备发现。
在前面《Tomcat Filter型内存马》一文中,是通过上传一个JSP的Webshell文件,访问并执行来达到内存马的注入,但这似乎也背离了内存马无文件落地的初衷。
由此,在这篇文章中将解决以上痛点,利用反序列化漏洞实现命令执行的回显输出,并结合内存马注入达到真正的无文件落地、内存 ...
泛微e-cology9 changeUserInfo信息泄漏及ofsLogin任意用户登录漏洞分析
0x00 漏洞简介
0x01 影响范围
e-cology9本身版本
补丁版本
0x02 漏洞分析
补丁包分析
任意用户登录分析
信息泄漏分析
0x03 漏洞利用
0x04 修复建议
0x00 漏洞简介泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,并可形成一系列的通用解决方案和行业解决方案。
2023年05月15日,泛微官方发布10.57.2版本安全补丁。其中修复了两个漏洞,分别是信息泄漏和任意用户登录漏洞,两个漏洞可以被攻击者组合起来利用,从而能够使攻击者进入到系统后台。
0x01 影响范围e-cology9本身版本在测试的几个版本中,如下几个版本是不存在ofsLogin.jsp文件的。
9.00.1807.03
9.00.2008.17
9.00.2102.07
9.00.2110.01
在如下版本中是存在ofsLogin.jsp文件的。
9.00.2206.02
那么可以简单判断,在9.00.2110.01以及之 ...
瑞友天翼应用虚拟化系统多个SQLi2RCE漏洞
0x00 漏洞简介
0x01 影响版本
0x02 漏洞详情
/Index/dologin/name
/Agent/GetBSAppUrl/AppID
RAPAgent.XGI
ConsoleExternalUploadApi.XGI
ConsoleExternalApi.XGI
漏洞分析
漏洞利用
0x00 漏洞简介瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台。它将用户各种应用软件(ERP/OA/CRM等)集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。
瑞友天翼应用虚拟化系统存在多个SQL注入漏洞,攻击者可以通过SQL漏洞写入任意文件,进而达到执行任意代码。
0x01 影响版本多个漏洞,以下前四个漏洞不影响目前最新7.0.3.1版本,最后一个漏洞影 ...
泛微e-cology9 browser.jsp SQL注入漏洞分析
0x00 引子
0x01 补丁包对比
0x02 确定漏洞位置
0x03 补丁代码分析
0x04 SQL注入分析
0x05 认证绕过分析
0x00 引子2023年02月23日,微步发布了一个关于泛微e-cology9 SQL注入的漏洞通告。如下图所示,根据其说明,受影响的版本范围是<=10.55版本。另外,他们还提到该漏洞无权限要求,并不是后台洞。
0x01 补丁包对比E-COLOGY安全补丁下载网址如下:
https://www.weaver.com.cn/cs/securityDownload.html?src=cn
通过如下两个链接,下载该次漏洞的以及上一个版本的补丁包:
v10.55:https://www.weaver.com.cn/cs/package/Ecology_security_20221014_v10.55.zip
v10.56:https://www.weaver.com.cn/cs/package/Ecology_security_20230213_v10.56.zip
将两个补丁压缩包分别解压,然后使用IDEA工具对比差异。
这里对比看 ...
Apache Shiro各版本反序列化漏洞利用
1.0.0-incubating ≤ shiro ≤ 1.2.4
1.2.5 ≤ shiro ≤ 1.3.2
实测
1.3.2 < shiro ≤ 1.4.1
实测
1.4.2 ≤ shiro ≤ 2.0.0+
实测
正确修复方式
1.0.0-incubating ≤ shiro ≤ 1.2.4这个范围直接就是Shiro-550漏洞的影响范围,可利用CB1反序列化链配合默认密钥直接打,这是毫无疑问的。低版本Shiro中的commons-beanutils的版本较低,为1.8.3,本地构造反序列化时,注意版本要一致。
1.2.5 ≤ shiro ≤ 1.3.2受Shiro-550漏洞的影响,在1.2.4之后的版本中,官方通过generateNewKey方法生成一个随机密钥来进行修复。
1setCipherKey(cipherService.generateNewKey().getEncoded());
同时,也允许开发者在shiro.ini配置文件中自定义设置密钥,不过在默认配置中,这个字段是被注释的,无法生效。
123# We need to set the c ...
利用Commons Collections攻击Shiro550
0x00 引子
0x01 攻击尝试
0x02 异常分析
0x03 JRMP
0x04 CommonsCollections4Shiro
0x05 CommonsCollections2
0x06 参考
0x00 引子在上一篇《CVE-2016-4437 SHIRO-550反序列化漏洞》文章中,由于默认Shiro中的Commons Collections是不完整的,所以只演示了利用CommonsBeanutils1链攻击Shiro应用。
现在假设应用中存在完整的Commons Collections组件(这种情况在实战环境中也是很常见的),在这种情况下又该如何进行攻击利用?
0x01 攻击尝试这里先以3.2.1版本的Commons Collections为例,我们首先在Shiro项目中通过Maven引入它的依赖。
123456<!-- https://mvnrepository.com/artifact/commons-collections/commons-collections --><dependency> <groupId>commo ...