- 博客(31)
- 收藏
- 关注
原创 Apache Tika XXE注入漏洞(CVE-2025-66516)
Apache Tika 是一个由 Apache 软件基金会维护的开源内容检测与分析工具包,用于从超过一千种不同的文件格式(如PDF、Microsoft Office文档、图像等)中提取元数据和结构化文本内容。该漏洞(CVE-2025-66516)源于 Apache Tika 在处理 PDF 文件中的 XFA(XML Forms Architecture)内容时,未对外部实体(XXE)进行充分限制,导致攻击者可以通过构造恶意的 XML 内容触发 XXE 攻击。
2025-12-16 09:07:39
340
原创 Web开发-JavaEE应用&ORM框架&SQL预编译&JDBC&MyBatis&Hibernate&Maven
参考:https://blog.youkuaiyun.com/cxy2002cxy/article/details/144809310。不安全写法:String hql = “FROM User WHERE username='”+username+“'”;1、安全写法: select * from admin where id = #{id}2、不安全写法:select * from admin where id = ${id}参考:https://www.jianshu.com/p/ed1a59750127。
2025-09-29 14:28:45
718
原创 Web开发-JavaEE应用&Servlet技术&路由配置&生命周期&过滤器Filter&监听器Listen
Servlet是运行在Web服务器或应用服务器上的程序,它是作为来自Web浏览器或其他HTTP客户端的请求和HTTP服务器上的数据库或应用程序之间的中间层。Filter被称为过滤器,过滤器实际上就是对Web资源进行拦截,做一些处理后再交给下一个过滤器或Servlet处理,通常都是用来拦截request进行处理的,也可以对返回的 response进行拦截处理。----访问/admin,会触发Servlet定义的doget,销毁session。----访问就会触发Listen,不管是否访问路由/admin。
2025-09-27 10:53:54
524
原创 PHP反序列化漏洞学习-POP链
继续往下看,找到实例化这个对象的代码,发现这里有调用action方法,不过也能看到这里test属性的值为normal的对象实例,执行的是normal的action方法,我们就要想办法把test的值替换成evil的对象实例,由此来调用evil中的action。还有一种方法,外部构造,但是要注意这里是test是private,我们可以先当作public生成payload,然后手动修改。想拿flag,首先找到evil代码执行,发现是由evil这个类action()这个方法,执行的是$test2传入的参数。
2025-09-19 15:16:53
145
原创 PHP反序列化漏洞学习
PHP 对属性或方法的访问控制,是通过在前面添加关键字 public(公有),protected(受保护)或 private(私有)来实现的。3、我们能控制的只有类的属性,攻击就是寻找合适能被控制的属性,利用作用域本身存在的方法,基于属性发动攻击。private:属性被序列化的时候属性值会变成 %00类名%00属性名。__isset() 检查不可访问的成员属性或者不存在的属性。__unset() 删除不可访问的成员属性或者不存在的属性。public:属性被序列化的时候属性值会变成 属性名。
2025-09-19 15:16:19
493
原创 靶场渗透复现
拿到了数据库的权限,那么就可以写入webshell了,这边尝试写入,首先要找到路径。–扫描后发现phpmyadmin,尝试登陆发现弱口令root/root。–执行命令是system权限,查看用户有administrator。–这里查看数据库有没有能利用的,看到images库下有key6表。–修改administrator密码,关闭防火墙。–发现端口开放访问一下,是个后台管理系统。–尝试爆破了一下无果,尝试进行目录扫描。–接连远程,发现第三个key。–查询表内容,拿到key值。–根目录看到第二个key。
2025-09-19 15:14:52
149
原创 靶场复现--
在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files…/时,nginx实际处理的路径时/home/…/,从而实现了穿越目录。4–存在目录穿越漏洞,找到网站根目录,此时需要拼接rebots.txt中的test2目录,找到key2。Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。使用接口上传war包,登陆后点击server status。3–访问downfiles目录,看到key1。5–访问58080端口,是个tomcat。
2025-09-19 15:13:55
318
原创 Log4j2CVE-2021-44228漏洞复现
利用JNDI注入工具:JNDIExploit 进行注入,在一个拥有公网IP的服务器上运行此工具(建议使用JDK8),命令:java -jar JNDIExploit-1.3-SNAPSHOT.jar -i <出口IP>利用JNDI注入工具的反弹Shell功能,访问URL。Solar系统存在漏洞路径可以传参。这里将domain和dns替换上去。直接使用极核GetShell靶场。看到版本已经被带出,证明存在漏洞。使用NC开启监听12345端口。替换成我对的payload。
2025-09-19 15:12:43
145
原创 GeoServer远程代码执行漏洞CVE
GeoServer 调用的 GeoTools 库 API 会以不安全的方式将要素类型的属性名称传递给 commons-jxpath 库,该库在评估 XPath 表达式时可以执行任意代码。在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前,未登录的任意用户可以通过构造恶意OGC请求,在默认安装的服务器中执行XPath表达式,进而利用执行Apache Commons Jxpath提供的功能执行任意代码。base64的内容,将ip修改为你的服务器。成功getshell。
2025-09-19 15:08:15
231
原创 burpsuite靶场-JWT
登录后抓包发现JWT进行解码发现payload携带用户id,将id修改为administrator,然后访问/admin目录 ,成功越权。
2025-04-19 23:34:04
486
2
原创 [安洵杯 2019]iamthinking
看到反序列化,但是无可利用类,也没危险函数,这时候尝试thinkphp反序列化漏洞,readme文件看到是thinkphp6.0,直接phpghc生成链,再进行url编码,因为过滤O。靶场提示有目录public,直接访问得到一张图片,查看代码什么也没有。查看licens文件发现是thinkphp,然后继续看源码。无从下手,试试看目录扫描结果得到备份文件www.zip。
2025-04-18 17:34:05
212
原创 CTFSHOW 反序列化 267 Yii2反序列化
发现之后反回一个错误页面,并没有回显。利用ls查看当前目录下并没有flag文件,将结果重定向到2.txt。这里不知道flag文件位置,就利用cp将flag文件拷贝至1.txt,查看结果。看到反序列化传参,但是没有源码,这里直接查看框架发现是yii。接着用phpggc生成exp,一开始尝试用cat进行读取。login进行登录,admin/admin。
2025-04-18 16:23:52
159
原创 BUUCTF 网鼎杯 2020 青龙组]AreUSerialz
process方法定义当op=2时,执行read方法,read方法可以传入filename参数,我们可以利用filename传入flag.php,然后有个is_valid($s)判断,这个主要是会使得我们在序列化protected属性的变量时带着的空字符被检测出来。所以我们可以考虑用public替代protected的方法将它绕过。获取flag进行解码。
2025-04-16 16:25:55
203
原创 BUUCTF 极客大挑战 2019]PHP
1. username=admin才能输出flag,但是wakeup()方法会将username重置位guest。2. destruct方法定义如果password不等于100的话就结束函数。这就是生成链的代码,这样解决了第二点,但是第一点还没有解决,现在要利用PHP。题目提示有备份文件,访问/www.zip,获取源码。阅读了题目之后针对这两个条件我们进行构造链。看到输出flag的条件为。(__wakeup绕过)
2025-04-16 15:19:29
287
原创 Shiro反序列化漏洞学习
Apache Shiro是一个强大且易用的Java安全框架,拥有身份验证、授权、密码验 证和会话管理等功能。使用Shiro易于理解的API,可以快速、轻松地管理任何应 用程序,从最小的移动应用程序到最大的网络和企业应用程序。漏洞名:Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)漏洞危害:远程代码执行,getshell等。影响范围:Apache Shiro <= 1.2.4 (rememberMe的AES加密密钥泄露)
2024-06-18 11:12:24
698
原创 逻辑漏洞学习
逻辑漏洞:指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能够正常 处理或处理错误。通俗地讲:一个系统的功能太多后,程序开发人员难以思考全面,对某些地方可能有遗漏,或者末能正确处理,从而导致逻辑漏洞。逻辑漏洞 也可以说是程序开发人员的思路、逻辑存在漏洞。代码背后是人的逻辑,人更容易犯错,所以逻辑漏洞一直都在,而且由于逻辑漏 洞产生的流量多数为合法流量,一般的防护手段或设备无法有效防护,也导致了 逻辑漏洞成为了企业防护中的难题。
2024-06-18 09:28:59
2760
原创 文件上传漏洞学习
定义:以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以 将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp或php后 门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这 些后门,得到一个命令执行环境,以达到控制网站服务器的目的,可以实现文件上传 下载、修改文件、操作数据库、执行任意命令等操作。这个后门文件就是所谓的 Webshell。
2024-06-17 17:19:42
1802
原创 XSS漏洞学习
定义:XSS(Cross Site Scripting)攻击全称跨站脚本攻击,是为不和层叠样式表 (Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。成因:XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植 入到提供给其它用户使用的页面中,而程序对输入和输出的控制不够严格,导致“精心构造” 的脚本输入后,再输到前端时被浏览器当作有效代码解析执行从而产生危害。当受害者访问 这些页面时,浏览器会解析并执行这些恶意代码。
2024-06-17 16:02:48
1607
1
原创 命令执行学习
在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。命令执行漏洞也是一种注入,属于高位漏洞之一,也属于代码执行的范畴。如果对文件名进行过滤的话可以使用通配符。如果上列关键词都被过滤可尝试分隔符。
2024-06-13 17:58:18
159
原创 XML外部实体注入漏洞
可扩展标记语言(英语:Extensible Markup Language,简称:XML)是一种标记语言,是从标准通用标记语言(SGML)中简化修改出来的。它主要用到的有可扩展标记语言、可扩展样式语言(XSL)、XBRL和XPath等。XML 指可扩展标记语言(eXtensible Markup Language)。XML 被设计用来传输和存储数据。HTML 被设计用来显示数据。
2024-06-13 17:14:10
233
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅