unam4
unam4
客户端使用xxl-job-core 在这个com.xxl.job.core工具类里用一个可以利用的点。 com/xxl/job/core/util/JdkSerializeTool.java 反序列化  可控而且是public。 com/xxl/job/core/util/ScriptUtil.java 写文件,执行命令   com/xxl/job/core/util/FileUtil.java  等等。都是可以直接调用。 很容易可以想到利用方式就是写文件,或者代码执行,任意文件删除。  xxljob使用了freemarker模版进行渲染,渲染路径为classpath下的/templates/  freemarker版本是2.3.32,也就是说通过文件写入恶意的模版文件,就能造成代码执行。  全局拦截器的代码,  对应的实现类。  获取这个,然后判读用户  进行16进制处理。   然后判断用户是否存在,若果存在,在继续判断密码的md5值是否等于数据里对应的值。看来是无法绕过拦截器的。这样看来其实,token也是一个隐患,永不过期,嗅探到数据包,也是可以永久使用。 ###...
This is the Chinese report, the English report is in(这是中文的漏洞报告,英文的在): [Arbitrary SSRF vulnerability](https://github.com/anji-plus/report/issues/15) ### 描述 AJ-Report是全开源的一个BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。 ***@PostMapping("/testConnection")*** 在测试链接中,没有做限制,攻击可以构造恶意地址来探测内网。 ### 漏洞详细 该接口接收请求,交给 ***testConnection()***进行处理 com.anjiplus.template.gaea.business.modules.datasource.controller#testConnection()  来到com.anjiplus.template.gaea.business.modules.datasource.service.impl#testConnection  可以看到使用了case语句,选择http通信。 com.anjiplus.template.gaea.business.modules.datasource.service.impl#testHttp() org.springframework.web.client#exchange() org.springframework.web.client#execute()...
这是英文的漏洞报告,中文的在(This is the English report, the Chinese report is [SSRF漏洞):](https://github.com/anji-plus/report/issues/14) ### Description AJ-Report is a fully open-source BI platform with a cool large-screen display that can control business dynamics anytime...
### Description ***yf-exam*** is a multi-role online training and examination system. The system integrates functions such as user management, role management, department management, question bank management, test question management, test...
[nginxwebui后台rce截止3.9.9.pdf](https://github.com/cym1102/nginxWebUI/files/14818455/nginxwebui.rce.3.9.9.pdf) 修复建议: 1.过于linux空字符,如${IFS}等 2.转义命令中的所有shell元字符,shell元字符包括 #&;`,|*?~^()[]{}$\。 3.不使用时禁用相应命令,bash,sh,dash等直接创建shell的命令。 4.检查 Zip 压缩包中使用 ZipEntry.getName() 获取的文件名中是否包含 ../ 或者 ..。 5.严格判断输入,nginxpath、nginxeExe,nginxdir,其中path和dir应检查是否为目录,nginxExe可开启白名单,活着直接写死。
详细看报告 [aj-report 二次就业.pdf](https://github.com/anji-plus/report/files/15363269/aj-report.pdf) ### 修复意见 接口健全确实,主要靠filter,一些重要的接口,权限缺失,如/dataSource、/dataSet下的接口,匿名用户也可以操作,filter建议直接使用getServletPath(),或者重写一下。 jwt的认证密钥是写在依赖包里面,无法修改. 返回包里面的DTO,把敏感字短执行加密。