前言Atlassian Jira Seraph Authoritarian Bypass(CVE-2022-0540) 在认证绕过以后如何进行利用呢?下面分享其中一种姿势。利用细节根据漏洞作者 blo...
Xxl-job Hessian2 反序列化分析
环境搭建主要是服务端和执行端的两个端口,如果与本地端口冲突的话直接改一下端口号即可,还有就是数据库的账号密码配置在这里即可,启动调试,运行XxlJobAdminApplication,XxlJobEx...
XXL-JOB-Admin 前台api未授权 hessian2反序列化
点击下方名片,关注公众号,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任...
XXL-JOB 默认 accessToken 身份绕过 RCE 漏洞分析及复现
日期:2025 年 1 月 23 日 作者:hdsec 介绍:XXL-JOB 默认 accessToken 身份认证绕过造成 RCE 漏洞。 0x00 前言 XXL-JOB是一个分布式任...
XXL-job漏洞综合利用工具
工具介绍 xxl-job-attack,xxl-job漏洞综合利用工具 检测漏洞 1、默认口令 2、api接口未授权Hessian反序列化 3、Executor未授权命令执行 4、默认accessTo...
XXL-JOB默认accessToken身份绕过RCE漏洞 POC
XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.p...
DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)
通告 漏洞分析 根据参考文献,很幸运发现了payload 通过payload可以知道漏洞触发接口是listNames触发参数是jobName 在项目的Model层和xml文件查询jobName 在Ja...
xxl-job执行器RESTful API未授权访问RCE攻击利用工具
一、工具说明 XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。 官方GitHub地址:https://github.com/xuxueli/x...
Cobalt Strike Postex Kit 套件
Cobalt Strike Postex KitCS 4.10 更新引入了 Postex Kit。这一点被同样在 4.10 中添加的 BeaconGate 盖住了风头(我在我的上一篇文章[1] 中写过...
PyYAML反序列化深入刨析
基础知识Yaml简介YAML是一种直观的能够被电脑识别的的数据序列化格式,容易被人类阅读,并且容易和脚本语言交互,YAML类似于XML,但是语法比XML简单得多,对于转化成数组或可以hash的数据时是...
攻防演练-迂回曲折的云主机经历(详细)
摘要: 某省护,常规漏洞越来越少,迂回曲折的攻击经历。 案例: 通过360queke,搜索搜索发现单位存活IP x.x.80.53(360能发现鹰图发现不了的资产)。 通过资产收...
apache flink常见漏洞
flink简介Apache Flink 是高效和分布式的通用数据处理平台,由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎(简单来说,...