
安全
文章平均质量分 76
5wimming
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
javascript原型污染
在javascript中,如果攻击者通过某种手段修改 JavaScript 对象的原型(prototype),那么将可以影响所有和这个对象来自同一个类、父祖类的对象。这种攻击方式就是原型污染。原创 2022-11-13 21:51:34 · 570 阅读 · 0 评论 -
Apache Commons Jxpath命令执行漏洞CVE-2022-41852
JXPath 为使用 XPath 语法遍历 JavaBeans、DOM 和其他类型的对象的图形提供了 API。需要在spring环境下运行。该组件已停止维护,未修复。原创 2022-11-03 23:43:54 · 2124 阅读 · 0 评论 -
Apache commons-text和Configuration 命令执行CVE-2022-42889/CVE-2022-33980分析
Apache commons-text/Configuration 命令执行CVE-2022-42889、CVE-2022-33980分析原创 2022-10-15 23:43:08 · 2461 阅读 · 0 评论 -
commons-fileupload文件上传绕过waf
waf绕过原创 2022-09-18 01:27:24 · 838 阅读 · 0 评论 -
基于weblogic的web应用发序列化漏洞内存马
一个基于weblogic的web应用,如果它有反序列化漏洞,可以试试下面这条路原创 2022-08-11 00:14:45 · 2740 阅读 · 0 评论 -
spring漏洞分析
文章目录SpEL介绍CVE-2018-1270漏洞简介环境搭建do it分析修复CVE-2018-1273版本搭建环境do it分析修复参考SpEL介绍Spring表达式语言(简称 SpEL,全称Spring Expression Language)是一种功能强大的表达式语言,支持在运行时查询和操作对象图。它语法类似于OGNL,MVEL和JBoss EL,在方法调用和基本的字符串模板提供了极大地便利,也开发减轻了Java代码量。另外 , SpEL是Spring产品组合中表达评估的基础,但它并不直接与Sp原创 2022-04-12 22:44:27 · 2151 阅读 · 0 评论 -
mysql利用姿势排查
讨论通过 mysql 配置、mysql语句以及结合系统配置,进行文件读取和写入原创 2022-03-05 20:38:03 · 656 阅读 · 0 评论 -
url挖掘与JavaScript调试
文章目录挖掘js中的信息js link finderJSFinder神奇代码调试挖掘js中的信息js link finderburpsuite的js link finder插件是一个被动工具,一边浏览网页,它会爬去里面的文根、url信息JSFinderJSFinder是一个主动工具,是一款用作快速在网站的js文件中提取URL,子域名的工具例子python JSFinder.py -u https://www.baidu.compython JSFinder.py -f urls.txt原创 2022-02-03 20:13:05 · 954 阅读 · 0 评论 -
云原生kubernetes安全[k8s渗透]
Kubernetes是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用原创 2022-01-23 09:13:32 · 3565 阅读 · 0 评论 -
JDBC漏洞利用总结
文章目录环境搭建JDBC任意文件下载JDBC反序列化漏洞JDBC命令执行写点关于jdbc漏洞的利用方法环境搭建maven依赖<dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version></dependenc原创 2021-12-23 00:19:13 · 2737 阅读 · 0 评论 -
Apache Log4j 远程命令执行漏洞CVE-2021-44228
Apache Log4j 远程命令执行漏洞,CVE-2021-44228通过jndi协议远程调用恶意类执行命令原创 2021-12-09 22:40:02 · 1490 阅读 · 0 评论 -
tomcat及servlet内存码、Filter内存码、Listener内存码
文章目录关键要点基于tomcat的内存码tomcat介绍serverserviceconnectorcontainertomcat结构图环境搭建Listener -> Filter -> ServletServletListenerFilterListener内存码listener介绍listener利用Filter内存码Filter介绍Filter利用servlet内存码参考:内存码,顾名思义,注入内存的webshell,过程中没有文件落地,因此相对来说,发现难度会更高。关键要点内存马根原创 2021-10-23 11:18:39 · 2383 阅读 · 0 评论 -
反序列化漏洞与URLDNS利用链
前言参考phith0n的Java安全漫谈Java的反序列化和PHP的反序列化其实有点类似,他们都只能将一个对象中的属性按照某种特定的格式生成一段数据流,在反序列化的时候再按照这个格式将属性拿回来,再赋值给新的对象。但Java相对PHP序列化更深入的地方在于,其提供了更加高级、灵活地方法 writeObject ,允许开发者在序列化流中插入一些自定义数据,进而在反序列化的时候能够使用 readObject 进行读取。当然,PHP中也提供了一个魔术方法叫 __wakeup ,在反序列化的时候进行触发。很原创 2021-09-05 22:36:43 · 2033 阅读 · 6 评论 -
java RMI
RMI全称是Remote Method Invocation,即远程⽅法调⽤,主要功能就是可以让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的方法。例子????服务端如下:import java.rmi.Naming;import java.rmi.Remote;import java.rmi.RemoteException;import java.rmi.registry.LocateRegistry;import java.rmi.server.UnicastRemoteOb原创 2021-09-04 21:34:59 · 153 阅读 · 0 评论 -
java反射与漏洞风险
文章目录反射漏洞????反射反射在java中有不可替代的作用,对象可以通过反射获取他的类,类可以通过反射拿到包含所有私有方法在内的所有方法、属性,并且可以直接使用。通过获取类的主要三种方法:obj.getClass(): 通过某个类的实例 obj 可以直接获取它的类。Test.class: 通过已经加载的某个类直接获取它的 class 属性。Class.forName: 通过类的名字获取到这个类。举个????public void execute(String className, St原创 2021-09-04 00:20:45 · 2694 阅读 · 1 评论 -
jsonp劫持漏洞研究与防范
文章目录背景知识jsonp同源策略JSONP劫持????栗子防范背景知识jsonpJsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据,也就是说可以通过这个技术,绕过同源策略。JSONP 由两部分组成:回调函数和数据。回调函数是当响应到来时应该在页面中调用的函数。回调函数的名字一般是在请求中指定的。而数据就是传入回调函数中的 JSON 数据。同源策略同源策略(Same Origin Policy),它是由 Ne原创 2021-08-22 16:47:08 · 877 阅读 · 0 评论 -
springboot 任意文件下载漏洞 CVE-2021-21234
文章目录复现修复复现项目地址:https://github.com/cristianeph/vulnerability-actuator-log-viewer下载后使用IDEA打开工程,该漏洞是由spring-boot-actuator-logview 0.2.13之前的版本导致的。运行项目,打开网址poc如下:http://localhost:8887/manage/log/view?filename=/etc/group&base=../../../../../../../../原创 2021-08-02 23:11:45 · 7311 阅读 · 0 评论 -
ASE(Asset Scan Engine)资产扫描器
ASE(Asset Scan Engine)是一个简单的基于BS的主机、域名扫描器,但它又可以没那么简单。ASE是开源的,扫描的漏洞策略是可自行定制添加的;并且提供了nvd漏洞库的自动更新接口,使得在没有漏洞策略的情况下,通过版本匹配相应漏洞。相对于nexpose、nessus等这类庞大的扫描器,我希望ASE未来只收纳几十到几百种高危可远程利用的扫描策略,诸如命令注入、反序列化、任意文件上传下载等这类可远程利用的漏洞。原创 2021-07-13 01:04:20 · 3907 阅读 · 3 评论 -
如何挖掘反序列化漏洞
文章目录代码审计payload 1payload 2平时挖的或者看到的反序列例子都很曲折,或者很个例,无法作为一个科普文。偶然看到大佬KeePassX的Java反序列化漏洞从入门到关门,发现这是一个难得一见的反序列化挖掘的好例子,它很舒畅,一镜到底。下面是以我的思路对代码进行白盒审计:代码审计看一下/index/*路由功能,发现cookie中的info字段存在发序列化漏洞@GetMapping({"/"}) public String main() { return "re原创 2021-05-26 01:05:42 · 1731 阅读 · 1 评论 -
weblogic环境搭建和漏洞验证
安装这里有一个很棒的工具,可以帮你装各种版本的weblogic和它的依赖环境https://github.com/QAX-A-Team/WeblogicEnvironment下载weblogic,https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html下载jdk,https://download.oracle.com/otn/java/jdk/8u181-b13/96a7b8442fe848ef90c原创 2021-05-20 23:12:37 · 1473 阅读 · 4 评论 -
使用gadgetinspector挖掘漏洞
说明抽空二次改造了一下gadgetinspector,参考我前面写的文章1、gadget inspector 挖掘利用链2、gadgetinspectot改造改造后的源码见github,欢迎star,不定期更新该工具。目前更新如下:1、修复了一些bug,如漏洞类的子类无法被挖掘等。2、优化了一些功能,如slink点、利用链等。3、增加了一些功能,识别函数注解、参数注解等。4、增加了web项目扫描模块,可以用来扫描web项目的漏洞,source点为路由入口。使用????然后使用该工具的we原创 2021-05-15 00:04:46 · 659 阅读 · 1 评论 -
基于深度学习的webshell检测
本科是信息安全,研究生搞机器学习,工作了又开始搞安全,然后有些东西就荒废了。想着要不结合一下练练手吧,于是就有了这篇文章NLP(Natural Language Processing,自然语言处理)是一门融语言学、计算机科学、数学于一体的科学,主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面1、安装参考1、word2vec2、...原创 2021-05-08 00:51:29 · 2178 阅读 · 2 评论 -
批量查询域名的CNAME MX的过期时间
工具见github作用:自动化检测域名及其CNAME、MX是否临近过期时间,防止被takeover。功能:1、自动批量查询域名的CNAME、MX2、获取上面那些数据后,会批量查询这些域名的创建时间、更新时间、过期时间输入:每行一个域名的txt输出:csv...原创 2021-04-18 23:38:29 · 596 阅读 · 0 评论 -
redis 未授权访问 弱口令批量扫描工具
redis 未授权访问 弱口令批量扫描工具项目地址github输入:input_data.txt,格式为ip:port命令:1、redis unauthorized access scanpython3 redis_scan.py -u2、redis weak password scanpython3 redis_scan.py -w扫描方式:多线程,每个弱口令扫描一遍所有ip,类似密码喷洒...原创 2021-04-11 23:04:24 · 1739 阅读 · 0 评论 -
gadgetinspectot改造
接上一篇 gadget inspector 挖掘利用链这便主要是对gadget inspectot进行了一些改造:1、修改gadgetinspector.GadgetChainDiscovery#JNDISlink函数,增加满足条件,主要针对函数lookup的条件 private boolean JNDISlink(Handle method, InheritanceMap inheritanceMap) { if ((inheritanceMap.isSubclassOf(method.g原创 2021-03-28 17:26:42 · 456 阅读 · 0 评论 -
xstream 反序列化漏洞研究与修复
文章目录1、简介2、举例3、漏洞4、修复1、简介xstream是一个用于序列化和反序列化的java库,主要是java对象和xml之间相互转换。XStream反序列化同fastjson这种不一样的地方是fastjson会在反序列化的时候主动去调用getters和setters,而XStream的反序列化过程中赋值都有Java的反射机制来完成,所以并没有这样主动调用的特性。特点使用方便 - XStream的API提供了一个高层次外观,以简化常用的用例无需创建映射 - XStream的API提供了默原创 2021-03-17 00:47:55 · 5826 阅读 · 3 评论 -
批量获取url指纹
源码见github实现了一个多线程获取web指纹的程序。输入为url输出为两个东西,一个文件夹,里面包含所有输入url的返回body;另一个为csv,内容包含:url,status,headers,body length,body url nums,redirect url,title,CMS,Message boards,Database managers,Documentation,Widgets,Ecommerce,Photo galleries,Wikis,Hosting panels,Ana原创 2021-03-07 10:38:24 · 411 阅读 · 0 评论 -
gadget inspector 挖掘利用链
gadgetinspector下载地址1、https://github.com/JackOfMostTrades/gadgetinspector2、https://github.com/threedr3am/gadgetinspector进入目录gadgetinspector,然后安装:gradlew.bat shadowJar如果下载太慢,可以设置代理,在目录gadgetinspector下,创建文件gradle.properties,里面内容如下,然后重新安装systemProp.http原创 2021-01-10 19:45:28 · 1921 阅读 · 5 评论 -
如何搭建企业自己的扫描器(三)Tsunami 编写插件
1、如何搭建企业自己的扫描器(一)谷歌 Tsunami(海啸)2、如何搭建企业自己的扫描器(二)Tsunami 使用从上面的教程中知道,tsunami扫描命令为:java -cp "./tsunami-security-scanner/main/build/libs/tsunami-main-0.0.4-SNAPSHOT-cli.jar:/root/tsunami/tsunami-security-scanner-plugins/google/build/plugins/*" \原创 2021-02-23 00:16:17 · 820 阅读 · 0 评论 -
如何搭建企业自己的扫描器(二)Tsunami 使用
文章目录tsunami 使用环境安装tsunami安装tsunami例子tsunami 使用环境安装使用ubuntu,我使用centos由于ncrack没有安装成功放弃了安装java环境:安装mavenapt install maven安装nmap# nmap >= 7.80rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm安装ncrack下载地址:https://nmap.org/ncrack/dist/ncrack-原创 2021-02-14 18:44:37 · 1221 阅读 · 0 评论 -
如何搭建企业自己的扫描器(一)谷歌 Tsunami(海啸)
文章目录Tsunami介绍背景特点和初衷工作机制服务探测漏洞检测Tsunami使用Tsunami介绍背景看看谷歌的背景介绍When security vulnerabilities or misconfigurations are actively exploited by attackers, organizations need to react quickly in order to protect potentially vulnerable assets. As attackers inc原创 2021-02-09 22:32:36 · 1112 阅读 · 0 评论 -
transform TransformedMap利用链
引入环境:<dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-collections4</artifactId> <version>4.0</version></dependency><dependency> <groupId>commons-collectio原创 2021-01-25 22:34:07 · 635 阅读 · 0 评论 -
ClassLoader 反序列化利用链
文章目录ClassLoader类核心方法1、loadClass:加载java类2、findCLass:查找Java类3、defineClass:定义Java类例子????本地栗子远程栗子回显栗子通过loadClass函数通过defineClass函数ClassLoader类中loadClass()、findClass()、defineClass()等方法都可以成为利用链中的重要一环,特别是在反序列化漏洞中常常被用到。ClassLoader类核心方法1、loadClass:加载java类该方法使用双亲原创 2021-01-24 00:25:23 · 1052 阅读 · 0 评论 -
反序列化漏洞例子——jackson反序列化漏洞的调试与分析
文章目录反序列化例子漏洞原因漏洞条件enableDefaultTyping@JsonTypeInfo总结调试CVE-2017-7525(基于TemplatesImpl利用链)影响版本利用Jackson 是用来序列化和反序列化 json 的 Java 的开源框架,Jackson 运行时占用内存比较低,性能比较好,且不依靠除JDK外的其他库。反序列化例子举一个jackson进行序列化和反序列化的例子,首先,我的依赖包如下所示:<!-- jackson --> <depe原创 2020-12-30 23:22:31 · 4033 阅读 · 0 评论 -
反序列化漏洞例子——fastjson反序列化漏洞的调试与分析
一直知道反序列化漏洞的大概原理和利用方式,但从来没有真正动手调试过,拿来主义终究不可取,于是就有了这篇文章,这里就以fastjson为例,为自己好好捋一捋,沉淀一下。fastjson介绍首先创建一个简单Student类:package fastjson;public class Student { private String name; private int age; public Student() { System.out.println("Stu原创 2020-12-28 00:29:27 · 5607 阅读 · 4 评论 -
pwn 栈溢出例子与ida的远程调试
听说ida的全套工具一个不小心泄漏了,价值2万dollar,读书人最见不得这种赤裸裸地浪费,赶紧把二进制摆上日常了。本地首先找个c代码做为测试用例,必须是hello world:#include <stdio.h>void hello_world(){ char buf[64] = {0}; scanf("%s", &buf); printf("Hello %s\n", &buf); }// 方便测试,留个后门函原创 2020-12-22 01:38:38 · 1853 阅读 · 0 评论 -
web java反序列化例子与修复建议
文章目录搭环境搭环境每次搭环境总是能遇到千奇百怪的问题,真是服了。1、下载springboot demo,不要搞太新的,依赖包会出问题:2、解压,使用idea打开,idea需要配置mvn的国内源,查看setting.xml的存放路径然后在相应路径创建setting.xml,有则覆盖,配置如下:<settings xmlns="http://maven.apache.org/SETTINGS/1.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSc原创 2020-12-06 11:36:58 · 835 阅读 · 0 评论 -
bitbucket的git参数命令注入漏洞
启动docker,创建栗子项目,方便后面调试下面是我的操作创建完后,刷新项目原创 2020-11-26 23:55:52 · 1401 阅读 · 0 评论 -
自动绑定漏洞
文章目录介绍环境下载与搭建漏洞介绍@ModelAttribute注解@SessionAttributes注解举个栗子justiceleagueedik介绍本文主要通过spring介绍自动绑定漏洞,并给出栗子和环境帮助消化。环境下载与搭建漏洞war包:https://github.com/3wapp/ZeroNights-HackQuest-2016,后序将会通过该源码进行举例tomcat下载地址:https://tomcat.apache.org/download-70.cgi解压tomcat原创 2020-11-18 22:17:11 · 1129 阅读 · 1 评论 -
通过H2 数据库get shell
H2 database介绍H2 Database是一个开源的嵌入式数据库引擎,采用java语言编写,不受平台的限制,同时H2 Database提供了一个十分方便的web控制台用于操作和管理数据库内容。H2 Database还提供兼容模式,可以兼容一些主流的数据库,因此采用H2 Database作为开发期的数据库非常方便。H2 database作用1.H2 Database最大的用途在于可以同应用程序打包在一起发布,这样可以非常方便地存储少量结构化数据。2.H2 Database可用于单元测试。启动速翻译 2020-11-08 14:23:50 · 1438 阅读 · 0 评论