
Web安全
文章平均质量分 92
swtre33
热爱信息安全
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
JNDI注入解析
一、什么是JNDI JNDI全称为Java命名和目录接口。我们可以理解为JNDI提供了两个服务,即命名服务和目录服务。 命名服务将一个对象和一个名称进行绑定,然后放置到一个容器里面。当我们想要获取这个对象的时候,就可以通过容器来查找这个名称,从而获得这个对象。 目录服务就是将一些对象的属性放置到容器中,然后想要操作这个属性的时候,就通过容器来进行查找。 对比一下命名服务和目录服务,其实命名服务就是绑定对象,而目录服务就是绑定了对象的属性。在JNDI中,命名服务和目录服务是一起结合提供的,最容原创 2022-01-04 15:10:00 · 8095 阅读 · 1 评论 -
PHP Filter伪协议Trick总结
PHP Filter伪协议Trick总结前言:最近在学习的过程中碰到了很多的filter协议的小trick,在此做一个总结以及对filter协议的一些探索。PHP Filter协议介绍 php://filter是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。这原创 2022-01-04 15:05:57 · 10316 阅读 · 0 评论 -
CVE-2020-7720漏洞分析
CVE-2020-7720漏洞分析一、简介nodejs的一个软件包node-forge在0.10.0版本以前,其中有一个util.setPath()函数,存在原型链污染漏洞,攻击者可以通过构造相应的参数对应用程序执行原型污染攻击。官方给出的POC如下:const nodeforge = require('node-forge');var obj = {};nodeforge.util.setPath(obj, ['__proto__', 'polluted'], true);console.l原创 2020-10-13 15:28:53 · 450 阅读 · 1 评论 -
Java反序列化漏洞学习---Apache Commons Collections
Java反序列化漏洞学习—Apache Commons Collections第一次接触Java安全~~~~Apache Commons Collections是Apache Commons的组件,该漏洞的问题主要出现在org.apache.commons.collections.Transformer接口上。在Apache commons.collections中有一个InvokerTransformer实现了Transformer接口,主要作用为调用Java的反射机制来调用任意函数。影响组件版本:原创 2020-10-11 10:34:45 · 1131 阅读 · 0 评论 -
CVE-2020-7245漏洞分析
CVE-2020-7245漏洞分析简介该漏洞是一个CTFd的账户接管漏洞,在注册和修改密码处,存在逻辑漏洞,从而导致可以修改任意账号密码。影响版本:v2.0.0-2.2.2漏洞分析首先定位到用户注册处:/CTFd/auto.py@auth.route("/register", methods=["POST", "GET"])@check_registration_visibility@ratelimit(method="POST", limit=10, interval=5)def reg原创 2020-09-10 14:35:45 · 352 阅读 · 0 评论 -
DC-9靶机渗透笔记
DC-9靶机渗透笔记一、靶机涉及内容1、SQL注入(利用sqlmap进行POST注入)2、本地文件包含(LFI)3、knockd隐藏SSH4、sudo提权(理解/etc/passwd和/etc/shadow文件)(由于校园网的原因,桥接模式上不了网,所以攻击机Kali和靶机都使用的是host-only网络模式)二、渗透思路(过程)1、发现主机(靶机)常规的方法:(1)利用arp-scan -l扫描(2)利用nmap的-sP扫描:nmap -sP 192.168.56.0/24发现目标原创 2020-09-10 14:05:00 · 389 阅读 · 0 评论 -
CBC字节翻转攻击解析
CBC字节翻转攻击解析一、分组密码的模式分组密码的主要模式有5种:ECB模式(电子密码本模式)—(Electronic CodeBook mode)CBC模式(密码分组链接模式)—(Cipher Block Chaining mode)CFB模式(密文反馈模式)—(Cipher FeedBack mode)OFB模式(输出反馈模式)—(Output FeedBack mode)CTR模式(计数器模式)—(CounteR mode)这里只详细介绍CBC密码分组链接模式:通过下图简要介绍原创 2020-08-11 15:47:29 · 2263 阅读 · 0 评论 -
CVE-2020-7699漏洞分析
CVE-2020-7699漏洞分析一、简介CVE-2020-7699:NodeJS模块代码注入该漏洞完全是由于Nodejs的express-fileupload模块引起,该模块的1.1.8之前的版本存在原型链污染(Prototype Pollution)漏洞,当然,引发该漏洞,需要一定的配置:parseNested选项设置为true该漏洞可以引发DOS拒绝服务攻击,配合ejs模板引擎,可以达到RCE的目的二、漏洞源码分析如果想要复现的话,需要下载低版本的express-fileupload模块原创 2020-08-11 15:45:54 · 2540 阅读 · 0 评论 -
JSON注入与CSRF漏洞原理与复现
JSON注入与CSRF漏洞原理与复现1、 JSON(JavaScript Object Notation)JavaScript对象表示法2、 它是一种数据格式,而不是一种编程语言3、 JSON的语法:有三种类型的值:简单值,对象,数组;关于JSON的写法:表示对象(使用JS的对象字面量书写):{“name”:”John”,“age”:40}(属性名必须使用双引号,末尾没有分号...原创 2019-12-14 16:28:03 · 2172 阅读 · 0 评论