![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 89
简单易懂的web安全知识
Elitewa
欢迎加入星盟安全团队!myblog:aHR0cHM6Ly9ibG9nLmJ5emhiLnRvcA==
展开
-
深入探究Shiro反序列化漏洞
Shiro-550反序列化漏洞(CVE-2016-4437) 漏洞简介shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。原创 2024-04-01 22:57:44 · 973 阅读 · 1 评论 -
Java安全 CC链2分析
CC2链适用于Apache common collection 4.0版本,由于该版本对AnnotationInvocationHandler类的readObject方法进行了修复,导致cc链1无法使用,故产生了cc链2,cc链2与cc链3相似,都使用了字节码的加载,并且后续的触发链也基本相同原创 2024-03-16 00:09:58 · 1150 阅读 · 0 评论 -
vulfocus靶场搭建
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,我们可以通过搭建该靶场,简单方便地复现一些框架组件漏洞。原创 2024-02-21 20:03:24 · 1739 阅读 · 2 评论 -
Java安全 CC链6分析
CC链6不受jdk版本与cs版本的影响,在Java安全中最为通用,并且非常简洁,非常有学习的必要,建议在学习CC链6之前先学习一下 URLDNS链 和 CC链1(LazyMap类)原创 2024-02-14 18:10:32 · 1306 阅读 · 2 评论 -
Java安全 URLDNS链分析
URLDNS链是Java安全中比较简单的一条利用链,无需使用任何第三方库,全依靠Java内置的一些类实现,理解好URLDNS链,那么接下来对CC链的学习就会简单许多。原创 2024-02-12 22:37:19 · 1739 阅读 · 1 评论 -
Java安全 CC链1分析(Lazymap类)
本文讲解了Java安全中如何使用LazyMap类来构造cc链1,详细易懂,小白首选原创 2024-02-11 19:04:36 · 1924 阅读 · 1 评论 -
pearcmd文件包含漏洞
pecl是PHP中用于管理扩展而使用的命令行工具,而pear是pecl依赖的类库原创 2024-01-20 15:56:22 · 1508 阅读 · 0 评论 -
Java安全 CC链1分析
Commons Collections:Java中有一个Collections包,内部封装了许多方法用来对集合进行处理,CommonsCollections则是对Collections进行了补充,完善了更多对集合处理的方法,大大提高了性能。原创 2024-01-20 14:11:45 · 1774 阅读 · 2 评论 -
CTFd-Web题目动态flag
本文详细讲解了如何在ctfd等靶场部署具有动态flag的web题目,并介绍了如何用docker仓库拉取web题目原创 2023-11-17 23:03:12 · 1540 阅读 · 0 评论 -
[Go语言]SSTI从0到1
本文从最基础的Go web框架讲起,带你由浅入深了解Go语言的ssti漏洞原创 2023-11-11 19:29:36 · 621 阅读 · 0 评论 -
[SHCTF]web方向wp
2023年SHCTFweb方向wp原创 2023-11-11 18:32:00 · 1819 阅读 · 0 评论 -
【Python】pickle反序列化漏洞
pickle 是 Python 的序列化模块,用于将 Python 对象转换为字节流,以便于存储或传输。反序列化是将字节流还原为对象的过程。然而,pickle 反序列化操作的不安全性在于,它可以执行在字节流中包含的任意代码,而不加以验证和限制。原创 2023-09-17 17:29:05 · 735 阅读 · 1 评论 -
JavaScript原型链污染
JS原型链污染是指在JavaScript中由于原型链的特性,攻击者可以修改对象的原型,从而影响到所有该对象的实例,甚至全局范围内的对象。原型链污染可能导致代码执行漏洞和安全问题原创 2023-09-02 16:41:30 · 594 阅读 · 0 评论 -
Ctfshow nodejs
Node.js是一个基于Chrome V8引擎的JavaScript运行时环境。它允许使用JavaScript来编写服务器端代码,使得JavaScript既可以在浏览器中运行,也可以在服务器端进行开发原创 2023-09-02 16:32:01 · 655 阅读 · 2 评论 -
Python原型链污染
Python 中的原型链污染(Prototype Pollution)是指通过修改对象原型链中的属性,对程序的行为产生意外影响或利用漏洞进行攻击的一种技术。原创 2023-07-23 19:07:40 · 1064 阅读 · 0 评论 -
Go语言环境配置
Go语言(又称为Golang)是由Google开发的一门静态类型、编译型的高级编程语言。它于2007年首次公开发布,并于2009年正式推出。Go语言旨在提供一种简单、高效、可靠的编程方式,适用于并发编程和大规模软件开发。原创 2023-07-13 13:07:25 · 1834 阅读 · 0 评论 -
pikachu靶场搭建教程(官方版)
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意原创 2023-07-12 15:29:50 · 10531 阅读 · 10 评论 -
CTF之Parse_url函数
parse_url() 是 PHP 内置函数之一,用于解析 URL 字符串,将其拆分为不同的组成部分,可以获取协议、主机名、端口号、路径、查询参数等信息。原创 2023-05-31 21:21:12 · 1886 阅读 · 0 评论 -
记一次DDoS攻击应急响应实战
在一次正常巡视站点时,发现网站加载漫长,且到最后显示无响应,随后紧急查看该服务器下其他站点,情况均是如此于是快速登陆腾讯云服务器控制台,发现情况如下发现服务器遭到DDoS攻击原创 2023-04-29 11:45:18 · 1005 阅读 · 4 评论 -
SQL注入从0到1
SQL注入为OWASP top 10漏洞之一,本文带你由浅入深了解SQL注入基本原理,深度掌握各种注入方式原创 2023-04-29 00:08:48 · 2823 阅读 · 8 评论 -
【Python】Flask模板注入从0到1
flask是目前python主流的一个web微框架,通过flask框架我们可以利用python语言搭建起web服务原创 2023-04-27 12:00:25 · 1781 阅读 · 4 评论 -
RCE(远程命令执行)绕过总结
常见的RCE(远程命令执行)漏洞绕过方法,及原理讲解,干货满满!原创 2023-04-18 22:17:59 · 3516 阅读 · 2 评论 -
你真的了解一句话木马吗?
一句话木马是大多网安人在初步学习中,遇到的一种简单的木马文件,但是你真的了解它吗?原创 2023-04-14 18:37:37 · 14899 阅读 · 9 评论 -
PHP常见函数漏洞
常见的PHP特性(bug)总结,干货满满哦原创 2023-04-11 23:01:35 · 2570 阅读 · 3 评论 -
PHP文件上传之条件竞争(其一)
在某些文件上传情境中,后端代码会先保存我们所上传的文件,然后再检查我们上传的文件是否含有风险,如果有的话会被删除,这是我们就需要和删除函数(如unlink()函数)来进行时间与线程上的竞争,争取在删除文件之前访问到该文件,达到攻击效果。原创 2023-04-07 21:07:24 · 2149 阅读 · 5 评论 -
记一次网络安全应急响应实战
xmrig木马清除应急响应实战原创 2023-04-01 12:19:01 · 587 阅读 · 0 评论 -
PHP反序列化pop链的构造
简单易懂的反序列化pop链构造原创 2023-03-28 20:32:50 · 844 阅读 · 0 评论 -
PHP原生类及其利用
简单易懂的PHP原生类及其利用讲解原创 2023-03-23 21:23:29 · 402 阅读 · 0 评论 -
PHP反序列化字符串逃逸
帮助网安小白快速理解反序列化字符串逃逸原理原创 2022-12-23 21:58:30 · 406 阅读 · 0 评论