JSON WEB TOKEN安全

0x00 JWT是什么 JWT全称JSON WEB Token,可以理解为一个小型的协议,用于客户端和服务端可靠地传输数据。 一个JWT串(来自maimai)实际上长成这个样子: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1IjozNDcyMjU4NiwiaWQiOjc3Mjk3NTl9.I3p2MonJyAAMdsk4VyKgrQT6jal4jJSJv...
阅读(174) 评论(0)

Java框架安全

(一)Mybatis注入问题 Mybatis是目前比较常用的ORM的框架,一般与SpringMVC框架整合较多,但使用不当会有SQL注入的风险。 Mybatis里mapper中SQL语句的写法支持两种形式的占位符,一种是#{value}一种是${value}. 使用#进行占位时,如: select id="selectUsername" resultType="com.example....
阅读(1029) 评论(1)

bug bounty - 绕过限制劫持Skype账号

0x00 前言 在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe。并在这个页面中发现了一处监听message时间的监听器。 通过阅读代码,发现过程如下: (1)接受外界的message,抽取出URL,type(类似于command指令),以及一些data、header等。 (2)用这个message中的信...
阅读(1529) 评论(0)

PHP HOOK的若干方法

0x00 针对OP进行hook 在PHP内核中,每一个OP操作都是由一个固定的Handler函数去负责的,看_zend_op的结构体属性第一个就是opcode_handler_t,表示该OP对应的handler函数具体是哪个。 主要是调用zend_set_user_opcode_handler,将对应的ZEND OP的handler函数替换成自己定义的函数实现HOOK机制。 比如...
阅读(875) 评论(0)

s2-045漏洞分析

这个分析写的我有点汗颜,强烈建议抵制struts2,改为更加可靠的SpringMVC。 背景是,Struts2默认处理multipart报文的解析器是jakarta,是这个组件出现了问题。 该组件定义在了struts-default.xml中,因此,只要不修改parser,并且版本在受影响范围内,肯定是有问题的。 令我非常疑惑的是,一个content-type...
阅读(5175) 评论(4)

DNS Rebinding技术绕过SSRF/代理IP限制

0x00 传统SSRF过滤 传统SSRF过滤器的方式大致是以下几个步骤: (1)    获取到输入的URL,从该URL中提取host (2)    对该host进行DNS解析,获取到解析的IP (3)    检测该IP是否是合法的,比如是否是私有IP等 (4)    如果IP检测为合法的,则进入curl的阶段发包 乍一看,这种过滤方式似乎没有什么问题。 我...
阅读(1098) 评论(0)

谈谈HSTS超级Cookie

0x00 关于HSTS 浏览器在用户输入网址时,会默认使用http协议,即使该站点已经设置了https。 比如www.example.com已经设置了https,但是如果用户在浏览器中只输入www.example.com,那么其实是默认访问的http://www.example.com,这时候服务器端只能做个302跳转,将请求显式指定到https://www.example.com。但是这存在...
阅读(907) 评论(0)

Mysql本地提权漏洞/写my.cnf文件命令执行漏洞

0x00 漏洞影响 MySQL   5.6.33 5.5.52 Mysql分支的版本也受影响,包括: MariaDB PerconaDB  0x01 条件 (1)可以在低权(需要有FILE权限)账户下执行 (2)可以执行sql,最好是个webshell或者phpmyadmin里 0x02 漏洞原理 ----[ /usr/bi...
阅读(2897) 评论(0)

BlackHat2016——JDNI注入/LDAP Entry污染攻击技术研究

(一)基本概念 1.1 JNDI JNDI(Java Naming and DirectoryInterface),直译为命名与目录接口。JNDI是一组客户端通过名称(Naming)来寻找和发现数据和对象的API。 JNDI的概念分为命名系统和目录系统: (1)    命名系统(Naming Service):将实体使用名称和值的方式联系起来,俗称绑定。 l  DNS:将机器的网络地址和...
阅读(947) 评论(1)

PHP的两个特性导致waf绕过注入(有趣的知识点)

1、HPP HTTP参数污染 HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比如Apache就要以最后一个参数为准,比如: user.php?id=111&id=222 如果输出$_GET数组,则id的值只会取222,即URL上提交的多余值覆盖了前一个值。 2、一个CTF题目 http://drops.wooyun.org/tips/...
阅读(1485) 评论(0)

Angular JS模板注入漏洞分析

(一)漏洞分析 0x00背景 周末挖掘漏洞的过程中,发现了一个有意思的XSS,是运用了Angular JS的模板进行注入,从而执行了恶意代码,思路和技术比较新颖。Angular JS是一款比较流行的前端MVC框架,很多前沿的网站都在用。 一般,对于XSS都会进行一定的过滤,比如下面的代码: <?php $q = $_GET['q']; echo htmlspecialchars...
阅读(1013) 评论(0)

Java RMI服务远程命令执行利用

-------------------------------------------------------------- 很长时间没更新博客了,今天来一发。 -------------------------------------------------------------- 0x00 介绍 Java RMI服务是远程方法调用(Remote Method Invocation...
阅读(5533) 评论(1)

common-collections中Java反序列化漏洞导致的RCE原理分析

0x00这几天在zone看到了有人提及了有关于common-collections包的RCE漏洞,并且http://zone.wooyun.org/content/23849给出了具体的原理。作为一个业余的安全研究人员,除了会利用之外,还可以探究一下背后的原理。0x01Java反序列化导致的漏洞原理上和PHP反序列一样,也是由于用户的输入可以控制我们传入的对象。如果服务端程序没有对用户可控的序列化代...
阅读(2050) 评论(1)

机器学习笔记——神经网络的实现

0x00 前言这篇算是神经网络学习的一篇实现总结,神经网络算法无疑是最好的实现人类“人工智能”的算法,与安全相关的是,神经网络已经在WAF领域、SQL注入检测、Webshell检测领域有了方法论,为了最终能和安全技术相结合,首先要搞清楚这个算法的整个过程。 这里不会详细的从各个层面总结神经网络算法,而是通过实现的代码来学习,我想这个方法无疑是学习任何机器学习模型的最好方法。0x01 训练的步骤这里...
阅读(1111) 评论(1)

机器学习逻辑回归模型总结——从原理到sklearn实践

0x00 基本原理逻辑回归算法,从名字上看似乎是个回归问题,但实际上逻辑回归是个典型的分类算法。 对于分类问题,一般都是一些离散变量,且y的取值如下: y∈{0,1,2,3,...,n}y \in \{0, 1, 2, 3, ..., n\},显然不能使用线性回归拟合。 以二元分类问题开始讨论,y的取值为“类别1,类别2”,为了表示清楚,这里使用0和1来表示二元分类中的两个类别,即y的取值为:...
阅读(3791) 评论(0)
72条 共5页1 2 3 4 5 ... 下一页 尾页
    个人资料
    • 访问:167759次
    • 积分:2312
    • 等级:
    • 排名:第15344名
    • 原创:55篇
    • 转载:13篇
    • 译文:0篇
    • 评论:60条
    About Me
    乌云ID:隐形人真忙,91ri.org成员

    插播广告:

    想买VPS的小伙伴,可以使用我的vultr链接:vultr虚拟主机送20美刀哦~

    Keywords:

    • Web安全研究
    • 安全与渗透测试相关程序开发
    • Android系统安全
    • 狂热的pyer
    欢迎与我讨论。

    微博:

    访问微博

    GitHub:

    https://github.com/OneSourceCat
    最新评论