漏洞描述Ruby SAML库是用于实现SAML授权的客户端。Ruby-SAML在版本<= 12.2和版本范围在1.13.0至1.16.0之间时,无法正确验证SAML响应的签名。因此,拥有访问任何...
分析okhttp3-retrofit2-截流某音通信数据
免责声明文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】...
某金融APP参数签名及加密的详细过程
前言本文首发于先知论坛:https://xz.aliyun.com/t/15533在一次金融渗透测试项目中需要对 APP 进行渗透,发现 APP 对参数进行了签名以及加密,于是便逆向 APP 并通过 ...
泛微E-Mobile 6.0 存在命令执行漏洞PoC
0x02 漏洞原理 泛微E-Mobile 6.0爆出存在命令执行漏洞的问题。现在已经确认了这个漏洞可以被攻击者利用,在某些情况下,用户的输入可能被直接传递给底层操作系统的命令执行函数,攻...
CVE-2024-3656 - Keycloak 管理 API 允许低权限用户使用管理功能
Keycloak <24.0.5 容易受到 Broken Access Control 漏洞的影响,攻击者可以使用任何经过身份验证的用户执行某些 api 操作,例如:通过testLDAPConn...
Ruby-SAML Bypass && GitLab SAML Bypass(CVE-2024-45409)
注:由于本地源码启动死活有问题故后续分析全为静态分析,故可能存在部分错误之处。漏洞复现漏洞分析漏洞流程在Gitlab中引入了omniauth这个三方库实现SAML认证功能(关于该库详细信息:https...
【PoC】 GitLab 身份验证绕过 (CVE-2024-45409) 漏洞PoC发布
Ruby-SAML / GitLab 身份验证绕过 (CVE-2024-45409) 利用脚本此脚本利用了 CVE-2024-45409,允许未认证的攻击者使用由身份提供者 (IDP) 签发的任何有效...
神机漏洞利用框架学习
项目地址:https://github.com/yhy0/ExpDemo-JavaFX一、建立漏洞框架使用IEDA打开项目,进入src/main/resources/fxml复制一个漏洞框架直接粘贴并...
SRC漏洞挖掘之渗透测试实战
前言因为不甘心被称作会只点鼠标的猴子,所以开始了一次某SRC漏洞挖掘,为期一个多星期。文章有点长,但请耐心看完,记录了完整的SRC漏洞挖掘实战渗透过程因为选择的幸运儿没有对测试范围进行规划,所以此次范...
泛微E-Mobile 6.0远程命令执行漏洞PoC
0x01漏洞介绍Weaver E-Mobile是中国泛微科技(Weaver)公司的一个协同办公系统。 E-Mobile6最新版是上海泛微网络科技推出的一款手机办公应用,将企业微信重新改造,加入更多丰富...
深入探索Go语言net/http包源码:从爬虫的视角解析HTTP客户端
大家好,我是TheWeiJun,欢迎来到我的公众号。HTTP是现代互联网中最重要的通信协议之一,而在Go语言中,net/http包则是处理HTTP请求与响应的核心库。无论是构建Web服务器还是编写爬虫...
NPS未授权访问漏洞详解
0x01简介 NPS是一款轻量级、高性能、功能强大的内网渗透代理服务器,具有强大的Web管理终端。在红蓝队攻防战经常被用来进行内网穿透,流量代理。相比较frp、sockets等代理工具来说...
28