/images/avatar.png

PortSwigger - Insecure Deserialization

Thông thường cấu trúc của Serialize Data có dạng: O: strlen(object name): object name: object size: {... elements...} 1. Modifying serialized objects Description This lab uses a serialization-based session mechanism and is vulnerable to privilege escalation as a result. To solve the lab, edit the serialized object in the session cookie to exploit this vulnerability and gain administrative privileges. Then, delete Carlos’s account. You can log in to your own account using the5 following credentials: wiener:peter

CVE-2022-33891

Description Apache Spark UI cho phép kích hoạt tính năng danh sách điều khiển truy cập (ACL) thông qua tùy chọn cấu hình spark.acls.enable. Trong đó tồn tại một bộ lọc xác thực có chức năng kiểm tra xem người dùng có quyền truy cập để xem hoặc sửa đổi ứng dụng hay không. Nếu ACL được bật, một đường dẫn mã trong HttpSecurityFilter có thể cho phép hacker thực hiện hành vi mạo danh bằng cách cung cấp tên người dùng tùy ý.

CVE-2024-40075

CVE-2024-40075 PHP Insecure Deserialization at Laravel v11.x Description and Impact Laravel là một framework ứng dụng web mã nguồn mở được viết bằng PHP. Do phương thức __destruct của lớp Monolog\Handler\Handler gọi phương thức close, GroupHandler đã ghi đè phương thức này và gọi phương thức close của mỗi handler. Khi deserialize các đối tượng độc hại, phương thức getStreamName sẽ gọi phương thức __toString của đối tượng đó. Kẻ tấn công có thể lợi dụng những phương thức có sẵn tồn tại trong ứng dụng để tạo ra chuỗi khai thác dựa trên Laravel và thực thi mã tùy ý.

Liferay TunnelServlet Deserialization Remote Code Execution (LPE-15538)

Liferay TunnelServlet Deserialization Remote Code Execution (LPE-15538) {{ .Resources.Match “images/*”}} Mô tả và ảnh hưởng Liferay TunnelServlet bị lỗ hổng insecure deserialization do cấu hình sai, có thể bị truy cập bởi attacker (theo mặc định, nó chỉ bị giới hạn truy cập từ localhost). Tùy thuộc vào phiên bản của Liferay Portal, attacker có thể khai thác lỗ hổng này bằng cách sử dụng dữ liệu đã được serialized để thực thi mã tùy ý trên hệ thống.

CVE-2020-9480

Description Lỗ hổng phát sinh khi tính năng xác thực chính (spark.authenticate) được bật bằng cách sử dụng shared secret. Thông thường, tính năng này yêu cầu người dùng cung cấp shared secret để khởi động tài nguyên của ứng dụng trên Spark cluster. Tuy nhiên, lệnh gọi thủ tục từ xa (RPC) có thể bỏ qua quá trình xác thực và bắt đầu thực thi lệnh thành công, ngay cả khi không có shared secret.

CVE-2018-11770

Description CVE-2018-11770 được phát hiện bởi nhà nghiên cứu Trung Quốc Fengwei Zhang (Alibaba Cloud Security Team), API REST CreateSubmissionRequest có thể bị khai thác khi ở chế độ standalone cho phép hacker gửi mã độc và thực thi mã từ xa. Nguyên nhân xảy ra Từ phiên bản 1.3.0 trở đi, Spark's standalone master cung cấp một REST API để gửi công việc từ xa, bên cạnh việc sử dụng spark-submit.