![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 70
dingodingy
这个作者很懒,什么都没留下…
展开
-
htmlparser的一处危险用法
最近通过同事的一次测试,正好发现了htmlparser的一处危险用法。姑且记录在博客里面,如果你恰好也用到了htmlpaser,可以检查一下自己的代码。 htmlparser(主页地址)是一个用的比较广泛的java解析html的库。 如下的代码使用会带来问题: [code="java"] import org.htmlparser.Pars...原创 2013-11-14 14:02:15 · 130 阅读 · 0 评论 -
springxml外部注入漏洞(CVE-2013-4152)
8月22号spring爆了一个xml外部注入漏洞(CVE-2013-4152),漏洞链接: http://www.nsfocus.net/vulndb/24471这个其实是一个比较老的xml注入漏洞,不仅仅是 java, php和python等一些语言的xml解析库都受影响。 简单描述就是:如果应用有这样的功能 —— 程序从外部获取用户控制的xml,并且解析这些xml,由于xml中可以...原创 2013-11-05 10:30:26 · 605 阅读 · 0 评论 -
struts2最新更新的2.3.15.2版本的修复的两处漏洞
漏洞概述: 身份认证绕过漏洞和任意方法调用漏洞。漏洞影响: 配置了struts2身份认证的应用都有可能受到影响漏洞详情: 可以先参考今天轻瑶发布的struts2更新日志。http://struts.apache.org/release/2.3.x/docs/version-notes-23152.html 主要更新了如下两点:Br...原创 2013-11-05 10:26:02 · 143 阅读 · 0 评论 -
利用sun.misc.Unsafe实现一次类混淆(Type Confusion)
unsafe是jdk里面非常有意思的函数,不仅仅是名字。具体功能大家可以搜一下看看,简单来说就是,这个类提供了直接操作硬件的方法。 我这边简单利用unsafe的putObject方法,实现一次类混淆,有点儿意思。 代码如下: Dingo.java : (作用是跑一个计算器) [code="java"]package ding.yang.controll...2013-11-05 10:15:40 · 219 阅读 · 0 评论 -
齐博CMS的sql注入漏洞学习
今天看到了asrc上面对某个cms的漏洞分析的文章(http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.96tpib&id=13 ),感觉阿里大牛在写漏洞分析的时候还是有点谨慎,利用方式什么就更不能说了。 百度搜了一下这个CMS,使用量还是不小的。对php不太懂,简单学习了一下,并且总结了利用方式。...原创 2015-03-26 18:35:26 · 1294 阅读 · 0 评论 -
cve-2010-1622 漏洞全分析
这是大概两年前刚学习spring源码的时候写的一篇文章。一直没发出来,最近有点时间,整理下发在了博客上。by dingo 一、简介 Cve-2010-1622是spring框架在2010年被发现的一个漏洞(我知道很古老),该漏洞可以让攻击者通过url等方式注入自己的代码,并在服务端执行。如果服务器权限设置不当,甚至可以让攻击者执行自定义的任意代码。 二、准备...原创 2015-03-10 12:30:47 · 3132 阅读 · 0 评论 -
CVE-2015-2080 分析
jetty是一个使用非常广泛的java容器,在开发javaweb的应用的时候,使用jetty作为嵌入式的容器,调试起来非常方便。很多大的互联网公司都使用它来替代tomcat,就我所知,阿里里面使用jetty也是比tomcat多的。 2015年2月25号的时候gdssecurity公布了jetty的一个缓冲区数据泄露的漏洞,以及漏洞的利用方式http://blog...2015-03-01 01:00:01 · 590 阅读 · 0 评论 -
花一周的空余时间写一个jsp的webshell
[color=red]请勿用于网站攻击等非法行为,造成的后果一律与本人无关。[/color]其实本来想好好搞的,结果写了一半发现有更好更全的,还是不要重复造轮子了。连美化都没有美化 :cry: 基本功能: 1、文件管理(浏览,删除,编辑,上传下载,重命名,新建目录和文件等) 2、数据库连接 3、端口扫描 4、命令执行感觉比较好的地方: 1、端口扫描采用了多线程的...原创 2014-01-14 15:27:33 · 263 阅读 · 0 评论 -
利用pam模块passwdqc限定linux用户密码强度
限定linux上的root密码强度本身就是一个伪命题。root用户可以直接操作/etc/shadow 修改密码。之所以要这么搞主要还是为了稍微提高一下系统的安全性,毕竟不是人人都知道shadow的改法。 windows也类似,可以通过修改注册表的方式修改密码,但是windows的安全策略依然有密码强度的选项。 之所以选择passwdqc,是因为网上找了一下,发...原创 2013-11-20 18:40:11 · 3633 阅读 · 0 评论 -
cve-2012-4681的分析记录
一、简介 cve-2012-4681是去年8月份爆出的java沙盒的漏洞。 漏洞是利用java的特性,从受限制的沙盒代码中调用系统信任的代码,间接修改了java.beans.Statement类的参数 [code="java"]private final AccessControlContext acc = AccessController...原创 2013-11-05 10:35:00 · 556 阅读 · 0 评论