Articles
-
activemq CVE-2023-46604 简要分析
背景
漏洞利用简介:activemq-client中针对openwire协议的处理存在问题,攻击者可以构造一个恶意对象(预期只接受throwable对象)发给broker触发对象反序列化(unmarshal)的过程,实现调用任意类的string参数构造方法,结合spring context 中的ClassPathXmlApplicationContext/FileSystemXmlApplicationContext 完成远程代码执行。参考漏洞官方简介:https://activemq.apache.org/news/cve-2023-46604
漏洞比较老,基于最近的契机简单分析一下,水一篇文章,没有什么新的东西。
-
CVE-2019-5736 docker escape 漏洞复现
本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
-
CVE-2016-5195 dirtycow 部分POC简单复现
-
Intel CPU芯片漏洞 meldown 简单分析与复现
-
CVE-2018-10933 libssh authentication bypass 漏洞浅析
本月19号和21号看了一下CVE-2018-10933 libssh的authentication bypass这个漏洞,记录一下整个过程。
-
基于memcached的DRDoS复现
由于最近某高校的宽带出口被DRDoS了,罪魁祸首是公网上的未授权访问的memcached肉鸡,因此实践一下memcached的DRDoS,学习其中的原理。
-
CVE-2017-13156 Janus签名漏洞分析与复现
这是在18年初分析的一个漏洞。Android的APK签名方式可以分为V1和V2两种方式。Janus签名漏洞可以做到在Android APK只做了V1签名的情况下,如果在APK原始文件中插入一个恶意伪造的DEX文件,那么APK在安装运行时,Android的虚拟机会直接执行恶意插入的DEX文件。由于没有破坏原有的V1签名,常见的攻击场景是:可以在更新时覆盖掉原有的APK,以原有APK的权限来执行恶意代码。因此,开发者在使用Android Studio给Android APK签名时,最好勾选上V2签名。
影响:Android5.0-8.0的各个版本和使用安卓V1签名的APK文件
-
Apktool(<=v2.2.2) Directory Traversal 漏洞分析
-
Apktool(<=v2.2.2) XXE 漏洞分析