unam4

Results 6 issues of unam4

客户端使用xxl-job-core 在这个com.xxl.job.core工具类里用一个可以利用的点。 com/xxl/job/core/util/JdkSerializeTool.java 反序列化 ![image](https://github.com/xuxueli/xxl-job/assets/66824584/1c674640-2361-400f-a456-3fc8c4c31817) 可控而且是public。 com/xxl/job/core/util/ScriptUtil.java 写文件,执行命令 ![image](https://github.com/xuxueli/xxl-job/assets/66824584/fece2840-d6af-4093-8d93-1425b2297120) ![image](https://github.com/xuxueli/xxl-job/assets/66824584/b2e2579e-30d9-4796-8e0a-2837a400732c) com/xxl/job/core/util/FileUtil.java ![image](https://github.com/xuxueli/xxl-job/assets/66824584/8b30ca00-2d46-4325-b666-37b0e9516b3f) 等等。都是可以直接调用。 很容易可以想到利用方式就是写文件,或者代码执行,任意文件删除。 ![image](https://github.com/xuxueli/xxl-job/assets/66824584/6c5ff5e8-e393-4035-8fd6-0d5df6f3b0de) xxljob使用了freemarker模版进行渲染,渲染路径为classpath下的/templates/ ![image](https://github.com/xuxueli/xxl-job/assets/66824584/807c6a4d-7028-4f24-b5c5-ddaa2d5ab2d6) freemarker版本是2.3.32,也就是说通过文件写入恶意的模版文件,就能造成代码执行。 ![image](https://github.com/xuxueli/xxl-job/assets/66824584/e43c1b8f-5f57-4491-b6da-7060d9ff2dd6) 全局拦截器的代码, ![image](https://github.com/xuxueli/xxl-job/assets/66824584/3f45f4b5-5c2c-4719-a6dd-024effe24778) 对应的实现类。 ![image](https://github.com/xuxueli/xxl-job/assets/66824584/6955c1c6-b4ab-443d-879e-5105643140eb) 获取这个,然后判读用户 ![image](https://github.com/xuxueli/xxl-job/assets/66824584/4d268725-69c7-469f-a19a-01f82a620e4a) 进行16进制处理。 ![image](https://github.com/xuxueli/xxl-job/assets/66824584/e836d6b6-46a6-4197-a8ef-ec186aefbbcd) ![image](https://github.com/xuxueli/xxl-job/assets/66824584/23a847a1-d69a-4b6a-9b8f-64ba457b79bb) 然后判断用户是否存在,若果存在,在继续判断密码的md5值是否等于数据里对应的值。看来是无法绕过拦截器的。这样看来其实,token也是一个隐患,永不过期,嗅探到数据包,也是可以永久使用。 ###...

This is the Chinese report, the English report is in(这是中文的漏洞报告,英文的在): [Arbitrary SSRF vulnerability](https://github.com/anji-plus/report/issues/15) ### 描述 AJ-Report是全开源的一个BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。 ***@PostMapping("/testConnection")*** 在测试链接中,没有做限制,攻击可以构造恶意地址来探测内网。 ### 漏洞详细 该接口接收请求,交给 ***testConnection()***进行处理 com.anjiplus.template.gaea.business.modules.datasource.controller#testConnection() ![image](https://user-images.githubusercontent.com/66824584/205756873-c34de66a-3187-4cd7-8d2e-771c3fd8545e.png) 来到com.anjiplus.template.gaea.business.modules.datasource.service.impl#testConnection ![image](https://user-images.githubusercontent.com/66824584/205756930-b6631c04-5986-4eed-94b2-30458743144c.png) 可以看到使用了case语句,选择http通信。 com.anjiplus.template.gaea.business.modules.datasource.service.impl#testHttp() org.springframework.web.client#exchange() org.springframework.web.client#execute()...

这是英文的漏洞报告,中文的在(This is the English report, the Chinese report is [SSRF漏洞):](https://github.com/anji-plus/report/issues/14) ### Description AJ-Report is a fully open-source BI platform with a cool large-screen display that can control business dynamics anytime...

### Description ***yf-exam*** is a multi-role online training and examination system. The system integrates functions such as user management, role management, department management, question bank management, test question management, test...

[nginxwebui后台rce截止3.9.9.pdf](https://github.com/cym1102/nginxWebUI/files/14818455/nginxwebui.rce.3.9.9.pdf) 修复建议: 1.过于linux空字符,如${IFS}等 2.转义命令中的所有shell元字符,shell元字符包括 #&;`,|*?~^()[]{}$\。 3.不使用时禁用相应命令,bash,sh,dash等直接创建shell的命令。 4.检查 Zip 压缩包中使用 ZipEntry.getName() 获取的文件名中是否包含 ../ 或者 ..。 5.严格判断输入,nginxpath、nginxeExe,nginxdir,其中path和dir应检查是否为目录,nginxExe可开启白名单,活着直接写死。

详细看报告 [aj-report 二次就业.pdf](https://github.com/anji-plus/report/files/15363269/aj-report.pdf) ### 修复意见 接口健全确实,主要靠filter,一些重要的接口,权限缺失,如/dataSource、/dataSet下的接口,匿名用户也可以操作,filter建议直接使用getServletPath(),或者重写一下。 jwt的认证密钥是写在依赖包里面,无法修改. 返回包里面的DTO,把敏感字短执行加密。