- 博客(93)
- 收藏
- 关注
原创 Next.js 中间件权限绕过漏洞分析(CVE-2025-29927)
CVE-2025-29927是Next.js框架中存在的一个高危中间件逻辑绕过漏洞,允许攻击者通过构造特定HTTP请求头,绕过中间件的安全控制逻辑(如身份验证、路径重写、CSP防护等)。该漏洞CVSS评分9.1(Critical),可导致未授权访问、数据泄露及拒绝服务攻击。
2025-03-28 09:30:07
719
原创 Next.js 中间件权限绕过漏洞复现(CVE-2025-29927)
当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞
2025-03-24 12:01:41
396
原创 [docker逃逸] 使用内核漏洞逃逸
本文是通过利用`CAP_DAC_READ_SEARCH`与`DirtyPipe`内核提权漏洞配合覆盖宿主机文件来逃逸的。
2025-01-17 13:39:01
312
1
原创 [docker逃逸] notify_on_release 逃逸
Cgroups 是 Linux 内核用于资源管理的功能,其中 `release_agent` 是一个脚本,当 Cgroup 中的最后一个进程退出时会被触发。当容器内的进程退出时,宿主机的脚本会被执行,从而实现容器逃逸,获得宿主机的权限。
2025-01-17 10:00:00
1696
原创 [docker逃逸] Privileged 特权模式逃逸复现
在 Docker 中,Privileged 特权模式赋予容器几乎与宿主机相同的权限,允许其访问所有设备和内核功能。这种模式虽然提供了灵活性,但也带来了安全风险,可能导致容器逃逸,即攻击者从容器内获取宿主机权限。
2025-01-17 09:00:00
378
1
原创 记一次CentOS扩容boot升级内核版本
由于安装k8s需要升级内核,但我自己的的boot分区只有200M大小,无法安装新内核,所以干脆把swap分区分给boot了。在此期间关于grub的操作踩了好多坑,所以特此记录一下正确操作。
2025-01-16 12:01:01
552
原创 Yakit靶场-高级前端加解密与验签实战-全关卡通关教程
Yakit靶场-高级前端加解密与验签实战-全关卡通关教程,包括AES、RSA、SHA256等算法。
2024-12-23 09:30:00
1358
原创 渗透测试-前后端加密分析之AES加密下的SQL注入
本文是高级前端加解密与验签实战的第9篇文章,也是最后一篇文章。本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前后端加密进行SQL注入。
2024-12-22 19:07:20
783
原创 渗透测试-前后端加密分析之RSA+AES
本文是高级前端加解密与验签实战的第8篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA与AES加密来爆破登录。
2024-12-22 17:05:45
1243
原创 渗透测试-前后端加密分析之RSA响应加密
本文是高级前端加解密与验签实战的第7篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过请求包和响应包加密来爆破登录界面。
2024-12-22 02:01:04
522
1
原创 渗透测试-前端加密分析之RSA加密登录(密钥来源服务器)
本文是高级前端加解密与验签实战的第6篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA加密来爆破登录。
2024-12-21 08:15:00
1157
原创 渗透测试-前端加密分析之RSA加密登录(密钥来源本地)
本文是高级前端加解密与验签实战的第5篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端RSA加密来爆破登录。
2024-12-21 08:00:00
309
原创 渗透测试-前端加密之AES加密下的SQL注入
本文是高级前端加解密与验签实战的第4篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端AES加密进行SQL注入。
2024-12-15 18:05:03
533
1
原创 渗透测试-前端加密分析之AES
本文是高级前端加解密与验签实战的第3篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端 AES(CBC) 和 AES(ECB) 加密。
2024-12-15 09:00:00
495
原创 渗透测试-前端验签绕过之SHA256+RSA
本文是高级前端加解密与验签实战的第2篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过SHA256+RSA签名来爆破登录。
2024-12-14 16:45:17
394
原创 渗透测试-前端验签绕过之SHA256
本文是高级前端加解密与验签实战的第1篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过SHA256签名来爆破登录。
2024-12-14 09:00:00
523
原创 app&小程序&web安全—sign签名绕过
getParamsSign返回签名计算后的数据,verifySign对后端计算的sign和http请求头的X-Sign进行比较,如果相同则sngn校验通过,返回true。实践一下获取验证码处抓包,清除掉多余请求头。处理后,可以看到和X-Sign值一样。所以JeecgBoot的签名逻辑就是把请求内容加上密钥,然后再进行md5计算,最后大写字符,就得到了X-Sign字符。
2024-11-23 08:30:00
1208
3
原创 Java安全-动态加载字节码
众所周知,不同平台、不通CPU的计算机指令有差异,但因为Java是一门跨平台的编译型语言,所以这些差异对于上层开发者来说是透明的,上层开发者只需要将自己的代码编译一次,即可运行在不同平台的JVM虚拟机中。
2024-09-07 22:34:46
1651
原创 Java反序列化漏洞-TemplatesImpl利用链分析
defineClass可以加载字节码,但由于defineClass的作用域是protected,所以攻击者很少能直接利用到它,但它却是我们常用的一个攻击链 TemplatesImpl 的基石。
2024-09-07 21:09:28
1457
1
原创 JeecgBoot积木报表AviatorScript表达式注入漏洞复现
积木报表(JimuReport),是一款免费的数据可视化报表,类似于excel操作风格,通过拖拽完成报表设计,含报表设计和大屏设计。在积木报表1.7.8版本存在漏洞,可以通过表达式注入进行命令执行,进一步可获得系统权限。
2024-09-02 19:13:23
1148
原创 Windows CSC 服务特权提升漏洞复现(CVE-2024-26229)
Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统、执行任意命令、安装恶意软件或访问敏感数据。 微软已发出警告成功利用此漏洞的攻击者可以获得 SYSTEM 权限,这是 Windows 系统上的最高访问级别。这增加了与 CVE-2024-26229 相关的风险,使其成为恶意
2024-06-18 12:43:11
899
1
原创 ActiveMQ反序列化RCE漏洞复现(CVE-2023-46604)
在Apache ActiveMQ 5.18.2版本及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作 OpenWire 协议中的序列化类类型,导致代理的类路径上的任何类实例化,从而执行任意命令。Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。首先,启动一个HTTP反连服务器,其中包含我们的。修改xml文件为反弹shell命令。
2024-01-13 22:38:06
5779
原创 OFBiz RCE漏洞复现(CVE-2023-51467)
Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎, 工作流引擎, 规则引擎等。来自长亭科技的安全研究员枇杷哥利用这一点找到了另一个可以导致RCE的方法:Groovy表达式注入。这个漏洞的原因是对于。
2024-01-13 17:30:24
1951
14
原创 Supershell反溯源配置
项目地址:https://github.com/tdragon6/SupershellSupershell是一个集成了reverse_ssh服务的WEB管理平台,使用docker一键部署(快速构建),支持团队协作进行C2远程控制,通过在目标主机上建立反向SSH隧道,获取真正的完全交互式Shell,同时支持多平台架构的客户端Payload,客户端Payload的大小为几MB,可以理解为在目标主机上部署了一个几MB的ssh服务器,然后获取了一个ssh shell;
2024-01-06 19:16:05
933
原创 Java反序列化漏洞-CC6利用链分析
经过之前对[CC1链]的分析,现在已经对反序列化利用链有了初步的认识,这次来分析一个最好用的CC利用链——CC6。为什么CC6是最好用的CC利用链,因为CC6不限制jdk版本,只要commons collections 小于等于3.2.1,都存在这个漏洞。
2023-12-26 22:50:12
1660
原创 Java反序列化漏洞-URLDNS链分析
URLDNS链的作用就是在目标主机中可能存在反序列化输入的数据的地方,传入序列化后的URLDNS利用链,如果目标主机解析了这个URL地址,那么证明该处存在反序列化数据的行为。然后就可以进一步尝试其他反序列化漏洞了。
2023-12-19 13:06:49
926
原创 Java反序列化漏洞-CC1利用链分析
Java Collections Framework 是 JDK 1.2 中的一项重要新增功能。 它添加了许多强大的数据结构,可以加速最重要的 Java 应用程序的开发。 从那时起,它已成为 Java 中公认的集合处理标准。像许多常见的应用如Weblogic、WebSphere、Jboss、Jenkins等都使⽤了Apache Commons Collections工具库,当该工具库出现反序列化漏洞时,这些应用无一幸免。
2023-12-17 00:18:38
1255
原创 破解tomcat密码并上传webshell
position 3这里选择的是Add from list里面,选择的passwords字典列表。由于tomcat密码默认最大尝试错误次数为5次,需要修改server.xml,修改下面字段。可以使用burp枚举用户名密码,发送数据包之前按照格式进行base64编码发送。把冰蝎提供的jsp webshell文件压缩成zip,修改后缀名变成war。tomcat默认界面,点击右边的Manager App登录。进入vulnhub的tomcat8目录,启动环境。冰蝎连接,路径为war包名下的webshell名。
2023-11-14 21:48:53
836
原创 python快速合并多个markdown文件
由于windows终端不支持 pandoc *.md -o output.md这种命令,思来想去还是写个python脚本合并的方法最方便了,于是便有了此文。
2023-11-11 14:48:56
448
原创 搭建WAMP网站教程(Windows+Apache+MySQL+PHP)
不使用注入phpstudy等一键工具,一个一个安装包进行安装,以此来加深对wamp各个组件之间的关系的理解。
2023-11-05 20:38:00
5187
2
原创 用python写一个爆破网站管理员密码脚本
本python脚本用requests库的post方法发送http post数据包,通过读取字典文件的方式来进行密码猜解,为了程序美观还加入了程序logo和彩色显示。
2023-11-05 19:46:00
6934
1
原创 文件上传漏洞之条件竞争
这段代码逻辑是文件上传后先保存文件,然后判断是否符合规则,符合的话改文件名,不符合的话删除文件。在多线程环境中,可能会存在文件还未来得及删除,我们便访问到该文件,可以以此为切入点执行php语句。
2023-08-28 21:45:28
1604
原创 DNSlog注入(利用DNSlog平台将SQL盲注变成回显注入)
DNSlog注入是一种利用DNS服务器记录域名解析请求的特性,来获取SQL注入结果的技术。它的原理是通过构造一个包含数据库信息的子域名,然后使用MySQL的load_file函数或其他方法,让目标服务器向DNS服务器发起解析请求,从而在DNS服务器上留下注入结果的痕迹。
2023-08-07 01:13:43
1692
1
原创 SQL注入写webshell
`INTO OUTFILE`是MySQL中用于将查询结果输出到文件的语法。它允许将查询结果写入到服务器文件系统中的指定文件。
2023-08-06 01:19:37
903
2
2024.7.15 nacos最新RCE 0day利用工具
2024-07-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人