-
gocd 是一款开源的持续集成和持续交付系统,github上有 6.4k star,通过资产测绘发现在外网部署量也不小。有安全研究员已从各个攻击面对 gocd 有一个完整的漏洞挖掘,首先从任意文件读获取 agent 权限,然后通过 agent 权限构造存储型 xss 攻击管理员,利用 xss 进行参数注入或者文件上传获得 rce 权限。相对于一个个漏洞单独分析,这是一个相较完整的更为全面且针对性的漏洞挖掘。当然在漏洞分析的过程中,自己也发现了一点小彩蛋,在合适的时间会公开。
-
看了一个月的weblogic,尝试挖两周利用链,无果,心情很低落;工作需要对小众进行漏洞挖掘,项目间隙进行一段快节奏的漏洞复现,切换心情,然后进行一波简单的知识积累。
-
大数据场景下攻击面&静态代码工具攻击面,两篇dc29会议笔记,只是简单对会议内容进行了理解,暂时无深挖。大数据场景下攻击面这篇主要描述的大数据场景下的各主要工具的安全配置问题,很清晰的从集群管理,数据访问,数据处理,数据存储,数据读取几个方面讲述了默认应用安全配置下的常见安全问题。静态代码工具攻击面针对部分静态代码扫描工具,在配置文件或者环境可控的情况下可能导致代码执行,典型的攻击场景是CI/CD环境。
-
IPvSeeYou:通过IPv6地址中泄漏的标识进行街道级地理位置定位
-
在 JMX-RMI 建立连接时,将凭证作为对象传入,如果使用恶意构造的对象替代凭证传入,是否能攻击需要凭证认证的 JMX 服务了