0x01 概述 查看Raspcloud中关于mongoDB的源码,了解涉及mongoDB的内容后,将其替换成es数据库 0x02 Mongo.go 主要分为以下几个部分:导入包、设置全局变量、初始化数据库、会话管理和数据库操作。 重点看一下数据库操作的内容。 计数:返回指定集合中所有文档的数量。 func Count(collection stri…
0x01 配置环境 Rasp后台+Rasp1.3.8+elasticsearch 6.8.23+ mongoDB 4.2.24 PS: es和mongo都是利用docker的 0x02 shiro环境 使用 文中 的环境打成war包,放入tomcat中 0x03 测试 未开启防护 利用shiro_attack进行攻击 查看堆栈信息 查看具体的攻击数…
更新记录: docker-compose中的network部分可以删除 0x01 前言 Openrasp 的后台管理启动需要MongoDBMongoDB用过的人都知道,是真的不好用 0x02 利用docker搭建MongDB docker compoese services: mongodb: container_name: rasp-mongod…
权限问题1 日志显示:mongod.service: Main process exited, code=exited, status=14/n/a 解决方案: sudo rm -rf /tmp/mongodb-27017.sock sudo service mongod start 权限问题2 日志显示:mongod.service: Main …
更新记录:Java9(JEP 290),Java17(JEP 415),Java(now)--2024.08.24 Java9 JEP 290: Filter Incoming Serialization Data “核心机制是由序列化客户端实现并设置在ObjectInputStream.在反序列化过程中调用过滤器接口方法,以验证正在反序列化的类、…
0x01 环境搭建 和这篇文章一致 0x02 代码分析 搜索encrypt 结合文件判断,查看AbstractRememberMeManager.java(这里有个问题,IDEA中并没有搜索到后续的关键函数) AbstractRememberMeManager.java 中搜索 找到encrypt函数,结合入参,这个应该就是序列化后的加密函数 这个…
更新记录: 2024.8.11 完成2024.8.18 回归了下之前的问题,并新增了修复方法2024.8.25 在Java17下进行了漏洞的复现(未成功) 文章内容:1、shiro反序列化源码分析2、利用工具的代码分析 0x01 环境搭建 1、基于shadowsock5/shiro-root: shiro漏洞环境(1.2.4) (github.co…
基于Shiro(全系漏洞分析-截至20230331) - FreeBuf网络安全行业门户的漏洞分析 0x01 环境搭建 springboot 2.6.13 + shiro 1.10 tips: 1、shiro注意设置未授权登录的返回(默认是个jsp) 2、不需要用户登录的部分(不用设置用户密码什么的去登录的代码,shiroconfig中配置一下就完…
0x01 漏洞复现 环境:vulhub/spring/CVE-2022-22947 步骤: 1、新建路由 规则 { "id": "first_route", "predicates": [{ "name": "Path", "args": {"_genkey_0":"/first"} }], "filters": [], "uri"…
计划学习顺序: 复现漏洞 分析漏洞成因 分析漏洞修复 参考文章:MySQL JDBC 客户端反序列化漏洞分析-安全客 - 安全资讯平台 (anquanke.com) 0x01 复现漏洞 尝试根据文章搭建漏洞测试环境 修改部分: 1、serve.py的config.json中的javabinpath 2、server.py中异步编程相关内容 然后失败…