T-bag Blog

尘世中的一个迷途小书僮

Django CVE-2019-14234 SQL Injection分析

Django CVE-2019-14234 SQL Injection分析

前言 近期,Django进行了安全更新,这里对其CVE-2019-14234的SQL注入漏洞进行分析。 环境搭建 配置相关数据库信息 DATABASES = { 'default':{ 'ENGINE':'django.db.backends.postgresql_psycopg2', 'NAME':'test',#数据库名字 ...

基于同源策略的前端漏洞剖析

基于同源策略的前端漏洞剖析

前言 闲来无事,把《web之困》,《黑客攻防宝典浏览器实战篇》,《web前端黑客技术解密》这三本书,又看了一遍,看的过程中也了却自己关于同源策略和自编码等浏览器机制的困惑,受益良多,因为这三本书对于前端安全的讲解已经概括的非常详细了,所以本文章也仅仅只是对于这些书的一点总结和阅读心得吧。 浏览器机制 首先,我们还是要了解一下,浏览器的基本运行机制的。现在的web应用主要采用的是客户端-...

ThinkPHP5.x远程命令执行漏洞分析

ThinkPHP5.x远程命令执行漏洞分析

前言 2018年12月9日,ThinkPHP5.*版本发布安全更新,本次版本更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。 漏洞复现 环境 <http://www.thinkphp.cn/down/1260.html> //官网下载ThinkPHP5.0.22完整版 PHP-7.0.12-NT...

Flask-admin 某处Reflected XSS引发的思考

Flask-admin 某处Reflected XSS引发的思考

前言 Flask-Admin是一个功能齐全、简单易用的Flask扩展,让你可以为Flask应用程序增加管理界面。 介绍完毕,首先去官方GitHub上看了下,翻了翻issue。发现了了一个蛮有趣的xss,非常少见url解析错误导致xss的案例,于是就动手分析一下。顺便学习一下flask-admin refs #1503 fix reflected xss by lbhsot · Pull R...

JQuery-File-Upload CVE-2018-9206 任意文件上传漏洞分析

JQuery-File-Upload CVE-2018-9206 任意文件上传漏洞分析

前言 jQuery-File-Upload是GitHub上非常受欢迎的jQuery项目,star数不下100个,在近期的版本中进行了两次安全修复,对CVE-2018-9206 任意文件上传漏洞及其绕过进行了修复 漏洞原理 在jQuery-File-Upload v9.22.1的之前的版本中,是默认允许上传任意类型的文件,而使用.htaccess对 jQuery-File-Upload/...

ECShop 2.x和3.0 代码执行漏洞分析过程

ECShop 2.x和3.0 代码执行漏洞分析过程究

前言 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。2.x版本跟3.0版本存在代码执行漏洞。 漏洞原理 ECShop 没有对$GLOBAL[ ‘_SERVER’][‘HTTP_REFERER’]变量进行验证,导致用户可以将任意代码插入到smarty的user_passport.dwt模板中,随后insert_mod根据模板内容动态执行相应的函数,用户插入恶...

Spring Data Commons组件远程代码执行漏洞(CVE-2018-1273) 分析过程

漏洞分析过程记录

前言 Spring Data是Spring框架中提供底层数据访问的项目 模块,Spring Data Commons是一个共用的基础模块。此模 块对特殊属性处理时会使用SpEl表达式,导致攻击者可以通 过构造特殊的URL请求,造成服务端远程代码执行。 漏洞原理 补丁地址 简单分析一下漏洞补丁,通过下面标注的地方,可以发现这是一段SpEl表达式解析。所以猜测可能是SpEl表达式注入导致...

记一次有趣的Android靶场之旅

从脱壳到后台管理,一次有趣的靶场之旅

前言 在pockr玩了一个关于APP的靶场,蛮有趣的,记录一下!附上靶场链接 不破不立的App逆向 不破不立的App逆向-Wirte-Up 靶场入口:http://39.108.218.120:8126 花了一个免费的劵,进来看一下,APP呢,怎么只有一个健身的妹子!! 嗯~~下面还有一段字 。不用爆破,不用扫描。 先找一下apk在哪。看下...

APP应用克隆的研究

关于APP应用克隆的一些研究

前言 App引用克隆漏洞的一些研究,主要代码参考的是烟波渺渺正愁予的文章,在此基础上进行了一些修改,添加了利用伪协议进行克隆的方式。 附上我修改后的的demo地址:AppCloneDemo 不想看原理的话,可以直接看攻击流程 攻击流程 漏洞环境 APP的Activity组件设置可导出 android:exported="true",并且使用we...

Hello 2018

"Hello World, Hello Blog"

“believe in yourself” 前言 T-bag 的 Blog 就这么开通了。