企业安全 2022-01-16
  • 24
  • 0
  • 云原生安全什么是云原生云原生从字面意思上来看可以分成云和原生两个部分。云指的是应用跑在云端而不是本地服务器,云包含了IaaS(基础设施即服务)、PaaS(平台即服务)和SaaS(软件即服务)。原生是指在开始设计应用的时候就考虑到应用将来是运行云环境里面的,要充分利用云资源的优点,比如️云服务的弹性和分布式优势。云原生的代表技术包括容器、服务网格(Service Mesh)、微服务(Microservice)、不可变基础设施和声明式API。云原生安全的理解这里参考https://tech.meituan.com/2020/03/12/cloud-native-security.html自底向上看,底层从硬件安全(可信环境)到宿主机安全 。将容器编排技术(Kubernetes等)看作云上的“操作系统”,它负责自动化部署、扩缩容、管理应用等。在它之上由微服务、Service Mesh、容器技术(
    漏洞分析 2021-07-06
  • 1019
  • 0
  • 首发360 cert官网:https://cert.360.cn/report/detail?id=931e631529a7025cdd60e60819e4a601漏洞概述该漏洞允许未经身份认证的用户调用任意Bean里的任意方法,当调用一个恶意方法时会导致任意代码执行。漏洞分析调用任意Bean里面任意方法漏洞触发点位于servicesProxygenController#invokeService可以看到我们传入的beanIdOrClassName和methodName以及从请求包提取的body被当作参数传入invokeService方法这里通过getBean获取到Bean,接着获取这个Bean里面的所有方法存入数组var8,var7保存数组var8的长度。接下来进入循环,遍历Bean里面每一个方法,当遍历到的方法为传入的methodName时,获取body里面键为methodInput的
    漏洞分析 2021-07-06
  • 1398
  • 0
  • 影响版本Apache OFBiz < 17.12.07环境搭建这里使用Apache OFBiz 17.12.06、jdk8u202搭建环境,配置如下然后编译即可编译完成后会生成一个build目录然后配置JAR Application这里的jre版本是OFBiz运行版本,上面的8u202是Gradle编译时用的版本漏洞分析diff如下可以看到这里新增了黑名单DEFAULT_DENYLIST,内容为rmi和<,猜测可能是处理数据时出现的安全问题。和CVE-2021-26295一样,在framework\webapp\src\main\java\org\apache\ofbiz\webapp\event\SOAPEventHandler.java#invoke开始跟进SoapSerializer#deserialize跟进XmlSerializer#deserialize跟进Xmls
    漏洞分析 2021-07-06
  • 764
  • 0
  • 首发360 cert官网:https://cert.360.cn/report/detail?id=1dfca2f7080257c33272167afbf4e276CVE-2021-21975漏洞复现漏洞分析位于casa/WEB-INF/classes/com/vmware/ops/casa/api/ClusterDefinitionController.class有一个路由/nodes/thumbprints这里接收POST传入的值作为address传入getNodesThumbprints方法,跟进ClusterDefinitionService#getNodesThumbprints这里实例化了一个HttpMapFunction类并调用了execute方法,可以看到返回的结果保存在response中,后面就是对返回结果的处理,从变量名和后面操作的行为就可以猜测execute方法里面就
    漏洞分析 2021-07-06
  • 1043
  • 0
  • XMLEncoder&XMLDecoderXMLDecoder/XMLEncoder 是在JDK1.4版中添加的 XML 格式序列化持久性方案,使用 XMLEncoder 来生成表示 JavaBeans 组件(bean)的 XML 文档,用 XMLDecoder 读取使用 XMLEncoder 创建的XML文档获取JavaBeans。XMLEncoder例子代码如下package ghtwf01.demo; import javax.swing.*; import java.beans.XMLEncoder; import java.io.BufferedOutputStream; import java.io.FileNotFoundException; import java.io.FileOutputStream; public class XmlEncoder { pu
    默认分类 2021-07-06
  • 564
  • 0
  • 前置知识CBC模式首先我们可以看一下CBC模式的流程图初始化向量IV和第一组明文XOR后得到的结果作为新的IV和下一组明文XOR,按这样循环下去就得到结果。解密是加密的逆过程,也就是密文被Key解密为中间值,然后中间值与IV进行XOR运算得到该分组对应的明文PKCS #5上面说到了CBC模式是分组解密,那么到最后一组的时候可能就长度就不足了,这个时候就需要填充。对于采用DES算法加密的内容,填充规则是PKC #5,而AES是 PKC #7,这两者唯一区别是PKCS #5填充是八字节分组而PKCS #7是十六字节。具体填充方式如下图最后一组剩下n个就填几个0xnPadding Oracle AttackPadding Oracle Attack是针对CBC链接模式的攻击,和具体的加密算法无关在看下面内容时 , 得先知道这些名词的含义 :RawIV : 原始的IV , 解密时即为前一个密文分组
    默认分类 2021-07-06
  • 421
  • 0
  • 漏洞简介https://issues.apache.org/jira/browse/SHIRO-550在shirt <= 1.2.24版本中,如果用户选择了Remember Me,那么shiro就会进行如下操作获取Remember Me cookie值 Base64解码 AES解码 反序列化而我们知道Remember cookie的生成方式是序列化 AES加密 Base64加密 生成Remember Me cookie值因为AES是对称密码,密钥可用于加密和解密而密钥是硬编码在文件中的,所以就可导致利用密钥将一个恶意对象序列化后加密。选择Remember Me后解密并反序列化时就会触发恶意代码环境搭建首先下载存在漏洞版本的shirogit clone https://github.com/apache/shiro.git cd shiro git checkout shiro-roo
    默认分类 2021-07-06
  • 328
  • 0
  • 前言对于最近学习node.js的一些总结~设置安全的HTTP头在Node.js中可以通过强制设置一些安全的HTTP头来加强网站的安全系数,比如以下:Strict-Transport-Security //强制使用安全连接(SSL/TLS之上的HTTPS)来连接到服务器。 X-Frame-Options //提供对于点击劫持的保护。 X-XSS-Protection //开启大多现代浏览器内建的对于跨站脚本攻击(XSS)的过滤功能。 X-Content-Type-Options // 防止浏览器使用MIME-sniffing 来确定响应的类型,转而使用明确的content-type来确定。 Content-Security-Policy // 防止受到跨站脚本攻击以及其他
    默认分类 2021-07-06
  • 400
  • 0
  • 替换后导致序列化字符变长以下面代码为例,目的是在不直接修改$pass值的情况下间接修改$pass<?php ini_set('display_errors',1); function filter($str){ return str_replace('bb', 'ccc', $str); } class A{ public $name='aaaa'; public $pass='123456'; } $AA=new A(); $res=filter(serialize($AA)); $c=unserialize($res); echo $c->pass; ?>这里首先要知道的是将一个类序列化后的格式,这个是反序列化基础,可以参考https://www.ghtwf01.cn/index.php/archives/223/在反序列化的时候php会根据