SummerSec

Results 50 comments of SummerSec

> 不公开jndiexploit,如何使用您的SpringBootExploit? 无解,等等吧。过段时间公开,风头过去再说。

> 啊这,jndiexploit找到了,试了下靶场都打不动。。。。 啥靶场?地址有吗?

> vulfocus中的远程代码执行,均不可利用;spELRCE利用链输入任何地址均会报存在漏洞。jndiexploit编译自https://github.com/Jeromeyoung/JNDIExploit-1 spel是手动打的,spel是比较特殊。回头说明一块,这款工具完全学会使用是需要一定的基础的。

后面会考虑出一个使用指南,目前不太行。。。

> 1、问题1 页面存在性判断过于粗糙,请添加输出页面长度的功能,(注意Get heapdump可能会导致卡顿) 问题表现:默认404页面返回200,无法准确爆破!检测到 autoconfig 端点,请手工验证: https://xx.xxx.com/xxx_admin/autoconfig > > 2、多个漏洞扫描接口误报 SnakeYAMLRCE 提示注入成功 H2Database ConsoleJNDIRCE 提示注入成功 但是实际上POST env方法都不被允许 SPELRCE检测时返回的固定结果,是否并未实际进行检测? > > 3、返回了正确的java版本是否表示则真的存在漏洞? > > JVM信息: Java HotSpot(TM) 64-Bit Server VM...

> 抱歉,并未记录扫描截图,服务端只有一个OK页面访问记录。 > > 如下是POST env的响应 > > ![image](https://user-images.githubusercontent.com/46115146/143155838-ea139041-26af-49c1-8813-82f1083b12e0.png) 目前检测目标是否支持Post env是判断返回包200,这种情况还没遇到。判断是否漏洞利用成功是判断内存马路径存在,目前逻辑有点不严谨。

和https://github.com/0x727/SpringBootExploit/issues/16问题一样

师傅留个联系方式,讨论一下呗

默认不就是这样子的?