漏洞分析心得
3riC5r
这个作者很懒,什么都没留下…
展开
-
Getshell | 文件上传绕过整理
WAF绕过安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php"将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-dat...转载 2019-11-07 17:38:11 · 815 阅读 · 0 评论 -
国产软件漏洞分析系列2:泛微OA e-cology 8/9 安全补丁分析之file
首先我们看一下FileManage类package ecology.classbean.weaver.file;public class FileManage关注到增加了一个import类FileType其中主要修改的函数为copy函数,显然这个函数造成了漏洞public static void copy(String srcfile, String destfil...原创 2019-10-18 21:12:20 · 1563 阅读 · 0 评论 -
精品漏洞第4弹——层层放大java审计的攻击面
审核呆子有话说:从系统全局配置文件入手以便精准锁定框架入口和审计对象,对框架运行流程的分析足以体现作者深厚的代码审计功底。大型的Java系统都会使用Commons Collections这个组件,当开发者在不慎使用readObject()时,便会产生严重的后果。功夫不负有心人,全静态审计并找出反序列化的触发点,导致远程命令执行。(本篇分析源自2017年7月精品漏洞第三...转载 2019-10-15 19:16:29 · 293 阅读 · 0 评论 -
[连载2]高端java课程-代码审计中常见漏洞的特征函数-xxe-补充篇(框架设计者的无奈)
[高端java课程]系列讲座我在一个软件中发现了一个类XXEUtil,主要作用是阻止出现xxe漏洞,进行一个预防措施,这确实是一个好的方案。奈何!这个方案有个重大的弱点,他不是类似spring框架的AOP编程的思想实现的切面编程,需要开发人员在实际使用xml的时候调用这个类中的方法。我截取了这个类的代码如下:import javax.xml.parsers.DocumentB...原创 2019-10-15 19:01:38 · 394 阅读 · 0 评论 -
CTF 中的 PHP 漏洞利用总结
基础知识系统变量(超全局变量)在全部作用域中始终可用的内置变量 123456789 $GLOBALS // 引用全局作用域中可用的全部变量$_POST // 获取 post 数据,是一个字典$_GET // 获取 get 数据,是一个字典$_COOKIE // 获取 cookie$_SESSION // 获取 session$...转载 2019-10-12 09:22:24 · 23525 阅读 · 3 评论 -
CTF 中的 SQL 注入总结
flag 常见表 1 select flag from flag SQL 注入的基本原理 123 select * from user where username='' and pass=''# 构造 username=devnull' or '1后,sql 语句变成select * from us...转载 2019-10-12 09:18:49 · 4879 阅读 · 0 评论 -
SSRF漏洞浅析
SSRF作为组合漏洞利用的粘合剂,如何发挥它的天然优势。从个人的经验提出来一些方向,共勉!原创 2019-10-07 08:29:37 · 295 阅读 · 0 评论 -
SSRF+CRLF漏洞组合利用分析
SSRF漏洞是服务端请求伪造攻击,这个漏洞基于http协议,不论是GET或者是POST方法,都是为了达到一个目的,就是让服务端帮我们来执行请求。那么就引出两个问题:为什么要让服务端来帮我们请求? 服务端可以帮我们进行什么样的请求?CRLF漏洞是一个过滤不严格导致的可以输入%0D%0A这两个字符制造换行效果的漏洞,这个漏洞看起来很小,但是在组合漏洞攻击链中也是属于必不可少的组成部分,因为...原创 2019-10-07 17:28:21 · 1179 阅读 · 0 评论