Y4tacker / y4tacker.github.io

my websites
7 stars 1 forks source link

2024/04/25/year/2024/4/CrushFTP%E5%90%8E%E5%88%A9%E7%94%A8%E6%8F%90%E6%9D%83%E5%88%86%E6%9E%90-CVE-2024-4040/ #2

Open utterances-bot opened 4 months ago

utterances-bot commented 4 months ago

CrushFTP后利用提权分析(CVE-2024-4040)

CrushFTP后利用提权分析(CVE-2024-4040)写在前面这个漏洞的利用最终还是被曝光了,这里也不做重复的分析,具体可以点击访问CVE-2024-4040了解漏洞的详情,在这里作者在分析利用的时候仍然使用的sessions.obj文件去读取历史cookie再做提权的尝试,但在最早的一篇文章当中我

https://y4tacker.github.io/2024/04/25/year/2024/4/CrushFTP%E5%90%8E%E5%88%A9%E7%94%A8%E6%8F%90%E6%9D%83%E5%88%86%E6%9E%90-CVE-2024-4040/

Y4tacker commented 4 months ago

测试评论功能

HuluHuluH commented 1 month ago

大佬您好,我在用IDEA调试代码的时候发现,ServerSessionAJAX.class这个文件貌似太大了,导致反编译不出来方法体只有短短的100行代码,方法体中注释“/ compiled code /”。请问您这边如何解决的。备注:我用的也是IDEA中的java bytecode decompiler这个插件,IDEA版本2023.3.2 Ultimate Edition