攻击与防护
文章平均质量分 83
raintungli
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode原创 2015-02-23 10:34:51 · 9833 阅读 · 0 评论 -
Struts2远程命令执行漏洞 S2-045 源码分析
Struts2 又爆OGNL的高危漏洞S-045,又是OGNL的漏洞漏洞分析1. Struts 的上传request在上传文件里,Struts默认使用的是common upload 的上传组件, 为了能被action访问到上传的文件,通常会重新封装request, Spring也是这么做。JakartaStreamMultiPartRequest.java中 public void parse(...原创 2017-03-08 02:04:34 · 9616 阅读 · 3 评论 -
CVE-2016-1000031 Apache Commons FileUpload 反序列化漏洞深入分析
反序列化漏洞最近一直不得安宁,先有Apache Commons Collections通过反序列化实现远程代码执行,再有Spring RMI 反序列化漏洞,最新又有了common upload file的反序列化漏洞CVE-2016-1000031(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000031)漏洞原因先来看原创 2017-02-20 15:45:26 · 15513 阅读 · 0 评论 -
Java XML XXE 底层防御
JavaXML相关API是由JAXP定义了相关的XML的通用接口,常见包括DOM/SAX/STAX/XPATH 的标准APIJavax.xml.parsers -> DOM/SAXJavax.xml.stream -> STAXJavax.xml.xpath -> XPATHJavax.xml.bind -> JAXBjavax.xml.ws原创 2016-12-07 22:10:02 · 6842 阅读 · 0 评论 -
Java命令注入之防护
1 Java中的命令注入在Java中的Runtime.getRuntime本质就是使用ProcessBuilder,以ProcessBuilder里用ProcessImpl,start 的一个子进程执行命令,Java的native调用a. Windows是CreateProcessW 创建子进程执行命令b. Unix中以enecve 来创建子进程执行命令原创 2016-07-16 23:24:34 · 16267 阅读 · 1 评论 -
Httpoxy漏洞看Java与CGI如何交互
具体漏洞详情在https://httpoxy.org/1 什么是CGICGI是外部应用程序(CGI程序)与Web服务器之间的接口标准,是在CGI程序和Web服务器之间传递信息的过程。CGI规范允许Web服务器执行外部程序,并将它们的输出发送给Web浏览器,CGI将Web的一组简单的静态超媒体文档变成一个完整的新的原创 2016-07-22 23:33:27 · 1623 阅读 · 2 评论 -
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(七)利用寄存器攻击
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(七)利用寄存器攻击原创 2015-02-23 10:43:30 · 3576 阅读 · 0 评论 -
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(一)函数如何执行
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(一)函数如何执行原创 2015-02-23 10:32:56 · 4210 阅读 · 0 评论 -
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(六)固定地址的栈溢出攻击
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(六)固定地址的栈溢出攻击原创 2015-02-23 10:40:40 · 3118 阅读 · 1 评论 -
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(五)栈溢出原理
在前面的系列中,已经提到了方法调用关系中栈空间是如何布局的,而造成栈溢出的主要原因是有些函数没有越界检查,最后导致了栈的溢出,也就是栈的空间被人为的重新布局。大家重新在看这张栈的图方法A调用方法B, 当B方法执行退出的时候,首先rbp指针指回方法A的函数入口地址,然后把rip 赋值到返回地址也就是当A call B的地址,而在图上返回地址就在B方法的调用栈的上方(栈是从高位到低位分配的原创 2015-02-23 10:39:36 · 2837 阅读 · 0 评论 -
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(四)linux下进程内存布局
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(四)linux下进程内存布局原创 2015-02-23 10:37:59 · 2768 阅读 · 0 评论 -
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(三)linux下进程中的多用户
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(三)linux下进程中的多用户原创 2015-02-23 10:37:01 · 3261 阅读 · 0 评论 -
防XSS的输出编码规则
网上相关资料比较少,这里收集一下防止跨站脚本(XSS)相关的关键输出编码机制编码类型编码机制HTML实体编码 1. 字符 , . - _ 空格 不需要转码2. 字母(a-z, A-Z)数字(0-9)不需要转码3. 转换 & 为 &amp;4. 转换 < 为 &lt;5. 转换 > 为 &gt;6. 转换 " 为 &quot;7. 其...原创 2016-04-29 14:15:09 · 8973 阅读 · 2 评论
分享