小维的博客

Pentest | Note | Security


  • 首页

  • 标签

  • 归档

  • 关于

  • 小维的安全导航

  • 搜索

chrome 0day 远程代码执行

发表于 2021-04-14
字数统计: 1k字 | 阅读时长 ≈ 5分钟

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

小维

漏洞描述

2021年4月14日,互联网上公开了一份Chrome V8引擎远程代码执行0day漏洞POC,攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。

Google Chrome是由Google开发的免费网页浏览器。许多第三方浏览器使用Chromium内核,这些浏览器同样会受该0day漏洞影响。

影响版本

Google Chrome <= 90.0.4430.72

阅读全文 »

Chrome 远程代码执行漏洞

发表于 2021-04-13
字数统计: 881字 | 阅读时长 ≈ 5分钟

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

小维

漏洞描述

2021年04月13日,发现国外安全研究发布了Chrome 远程代码执行 0Day的POC详情~

影响版本

Google Chrome: <=89.0.4389.114

基与chrome内核的其他浏览器

阅读全文 »

Linux sudo权限提升(CVE-2021-3156)漏洞复现

发表于 2021-02-04
字数统计: 440字 | 阅读时长 ≈ 1分钟

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

小维

漏洞概述

Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。

2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。

安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。

阅读全文 »

解决国内无法访问 *.github.io

发表于 2021-02-01
字数统计: 128字 | 阅读时长 ≈ 1分钟

image-20210201110915058

阅读全文 »

VMware 安装黑苹果系统(MacOS)

发表于 2021-01-29
字数统计: 438字 | 阅读时长 ≈ 1分钟

写在前面

经常有时候需要测试MAC的一些软件,所以就想着用VM来安装黑苹果来进行一些软件的测试。

环境介绍

1
2
操作系统:Windows 10 10.0.18363
VMware版本:VMware® Workstation 15 Pro 15.5.2 build-15785246
阅读全文 »

Struts2-007漏洞分析

发表于 2020-12-28
字数统计: 787字 | 阅读时长 ≈ 3分钟

漏洞概要

可参考官方安全公告:https://cwiki.apache.org/confluence/display/WW/S2-007

漏洞分析

S2-007的利用场景比较苛刻,要求对提交的参数配置了验证规则并对提交的参数进行类型转换的时候会造成OGNL表达式的执行。

这个漏洞的成因在于,在Struts2中,关于表单我们可以设置每个字段的规则验证,如果类型转换错误时,就会进行错误的字符串拼接,通过闭合引号导致OGNL的语法解析。

阅读全文 »

Struts2-004 漏洞分析

发表于 2020-12-24
字数统计: 268字 | 阅读时长 ≈ 1分钟

漏洞概要

可参考官方安全公告:https://cwiki.apache.org/confluence/display/WW/S2-004

漏洞分析

攻击者可以使用双重编码的url和相对路径来遍历目录结构并下载“静态”内容文件夹之外的文件。

阅读全文 »

Struts2-003、005漏洞分析

发表于 2020-12-24
字数统计: 860字 | 阅读时长 ≈ 3分钟

Struts2-003

漏洞概要

可参考官方安全公告:https://cwiki.apache.org/confluence/display/WW/S2-003

POC:

1
login.action?('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003dfalse')(bla)(bla)&('\u0023myret\[email protected]@getRuntime().exec(\'calc\')')(bla)(bla)
阅读全文 »

Struts2-002 漏洞分析

发表于 2020-12-24
字数统计: 783字 | 阅读时长 ≈ 3分钟

漏洞概要

可参考官方安全公告:https://cwiki.apache.org/confluence/display/WW/S2-002

漏洞分析

通过官网的安全公告,我们大概知道问题是出在标签<s:url>和 <s:a>标签

中,如下是我们的index.jsp代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<%@ taglib prefix="s" uri="/struts-tags" %>
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
<title>s2-002</title>
</head>
<body>
<h2>s2-002 demo</h2>
<p>link: <a href="https://cwiki.apache.org/confluence/dispaly/WW/S2-002">
</a>https://cwiki.apache.org/confluence/dispaly/WW/S2-002 </p>
<s:url action="login" includeParams="all" ></s:url>
</body>
</html>
阅读全文 »

Struts2-001 漏洞分析

发表于 2020-12-24
字数统计: 1.5k字 | 阅读时长 ≈ 6分钟

漏洞概要

可参考官方安全公告:https://cwiki.apache.org/confluence/display/WW/S2-001

漏洞分析

在HTTP请求被Struts2处理时,首先读取web.xml文件,这个是网站配置文件,里面有个过滤器,叫:org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter然后这个过滤器执行完之后,会经过一系列的拦截器,这些拦截器可以是默认的,也是可以用户自定义的。

Struts2请求处理流程(来自攻击JavaWeb应用[5]):

image-20201225113205710

1
2
3
4
5
6
7
8
9
这里科普几个概念
拦截器概念
拦截器(Interceptor)是Struts2框架的核心功能之一,Struts 2是一个基于MVC设计模式的开源框架, [3] 主要完成请求参数的解析、将页面表单参数赋给值栈中相应属性、执行功能检验、程序异常调试等工作。Struts2拦截器是一种可插拔策略,实现了面向切面的组件开发,当需要扩展功能时,只需要提供对应拦截器,并将它配置在Struts2容器中即可,如果不需要该功能时,也只需要在配置文件取消该拦截器的设置,整个过程不需要用户添加额外的代码。拦截器中更为重要的概念即拦截器栈(Interceptor Stack),拦截器栈就是Struts2中的拦截器按一定的顺序组成的一个线性链,页面发出请求,访问Action对象或方法时,栈中被设置好的拦截器就会根据堆栈的原理顺序的被调用。

说人话:struts2是框架,封装的功能都是在拦截器里面,封装很多功能,有很多拦截器,不是每次这些拦截器都执行,每次执行默认的拦截器,默认拦截器位置struts2-core-2.0.8.jar!\struts-default.xml,在执行拦截器,执行过程使用aop思想,在action没有直接调用拦截器方法,而是使用配置文件进行操作,在执行拦截器时候,执行很多的拦截器,这个过程使用责任链模式,例如:执行三个拦截器,执行拦截器1->执行完放行->执行拦截器2->执行完放行->执行拦截器3->执行完放行->执行action方法。


拦截器什么时候执行呢?
在action对象之后,action方法执行之前
阅读全文 »
<123…5下一页
小维同学

小维同学

努力努力再努力

44 日志
2 分类
22 标签
友情链接
  • 小窝
0%
© 2021 小维同学
❤ LZL