这篇分析其实在上周五也就是2月15号左右就已经分析完了,但是当时没有及时发出来,当周一看到iswin dalao发出的详尽分析后才把这篇分析发布做了预警算是慢了n步2333…
总体来说这个漏洞流程是比较好分析的,真正的难度是找漏洞触发点,当时分析的时候找了半天没找到触发点,最后还是硬着头皮在OrientDb的处理流程中绕了半天才意识到…还是太菜了
这篇分析其实在上周五也就是2月15号左右就已经分析完了,但是当时没有及时发出来,当周一看到iswin dalao发出的详尽分析后才把这篇分析发布做了预警算是慢了n步2333…
总体来说这个漏洞流程是比较好分析的,真正的难度是找漏洞触发点,当时分析的时候找了半天没找到触发点,最后还是硬着头皮在OrientDb的处理流程中绕了半天才意识到…还是太菜了
在分析Struts2漏洞的过程中就一直想把OGNL的运行机制以及Struts2对OGNL的防护机制总结一下,但是一直苦于自己对Struts2的理解不是很深刻而迟迟无法动笔,最近看了lgtm的这篇文章收获良多,就想在这篇文章的基础上总结一下目前自己对于OGNL的一些理解,希望师傅们斧正。
S2-057的流程分析,该漏洞不好利用,但是整个调用流程是非常值得去研究的,跟一边后基本上对Struts2的执行流程就非常清楚了,关于POC将在后面一篇文章具体说明。
S2-046,是045的另外两个触发流程,分析起来还是很有趣的。
最近写自己的Sniper遇到的一个问题,很有意思。
S2-045,一个很经典的漏洞,和网上已经有的分析不同,我将整个漏洞的触发点和流程全都理了一遍,感觉收获良多,算是能自己说服自己的分析了。
RF-14310,另一个RichFaces的漏洞,利用面要比CVE-14667广。
刚开始分析Java的漏洞,很多东西感觉还是有待学习…
同样也是一个鸡肋漏洞,产生原因在Common.inc.php
核心类,感觉漏洞发现者是捡了一个漏洞…
鸡肋的漏洞,不过官方的解决方案也是有点意思…