代码审计
文章平均质量分 80
god_Zeo
专注网络安全、安全开发、代码审计、红蓝对抗
展开
-
Nosql inject注入
最近主要在看那个 YApi 的注入漏洞,也是一个 mongodb的注入所以来写一下这个东西,其实现在越来越常见的Nosql注入原创 2022-11-28 15:28:02 · 1388 阅读 · 0 评论 -
Go 代码审计漏洞(File Operation\Redirect\Cors)
go 代码审计去的一些其他漏洞文件操作、路径穿越、重定向、CORS。原创 2022-11-05 17:15:28 · 596 阅读 · 0 评论 -
Go 代码审计高危漏洞(sqli\cmd\ssrf)
Go 代码审计高危漏洞sqli注入 cmd命令执行 ssrf原创 2022-10-30 14:57:14 · 1296 阅读 · 0 评论 -
Java代码审计: ClassLoader应用
0x00 前提首先说明一下为啥要搞这个?1、挖洞比如挖洞的时候遇到反序列化,一般都是cc回显是将构造的回显类塞进TemplatesImpl中,如果禁用了就得找其他的方法,一般都是找ClassLoader的子类,并且实现defineClass的类。2、webshell对抗类似于冰蝎的webshell也是使用自定义的ClassLoader,下面讲的方法都可以转化为webshell,这种特征都不台明显,有一定的迷惑性。3、漏洞利用还是在漏洞回显方面的问题,一般多利用 TemplatesImpl原创 2022-05-10 16:21:21 · 795 阅读 · 0 评论 -
CodeQL基础语法
基础QL语法CodeQL的查询语法有点像SQL,如果你学过基本的SQL语句,基本模式应该不会陌生。结构import java // 导入使用的库from int i /* ... 变量声明... */where i = 100 /* ... 逻辑公式 ... */select i /* ... 表达式 ... */import java,导入使用的库,因为我们分析的项目是java的from int i,表示我们定义一个变量i,它的类型是int,表示我们获取所有的int类型的数据;whe原创 2022-04-22 12:01:39 · 4062 阅读 · 0 评论 -
Spring Rce 漏洞分析CVE-2022-22965
0x01 漏洞介绍Spring Framework 是一个开源的轻量级J2EE应用程序开发框架。3月31日,VMware发布安全公告,修复了Spring Framework中的远程代码执行漏洞(CVE-2022-22965)。在 JDK 9 及以上版本环境下,可以利用此漏洞在未授权的情况下在目标系统上写入恶意程序从而远程执行任意代码。0x02 影响范围影响组件:org.springframework:spring-beans影响版本:< 5.3.18 和 < 5.2.20.RELEAS原创 2022-04-07 23:20:11 · 13266 阅读 · 0 评论 -
Codeql 环境手模手搭建和简单使用
0x00 前言 最近这个东西实在太火了,而且log4j 和最近的Spring Cloud Gateway 都说是利用codeql来挖掘的,好不好用先用了再说。所以学习一下这个东西 0x01 CodeQL是什么 在我接触这个东西之前,我一直以为这是一个代码审计的工具,类似于Fortify rips 这种东西? 但其实并不是,理解大大错了。。。还记得记得SQL的全称吗? -> Structured Query Language:结构化查询语言所以我原创 2022-03-14 12:26:04 · 8451 阅读 · 6 评论 -
Java预编译一些场景下的局限.md
Mybatis框架#的$的区别#号会点语句进行预编译${ } 只是进行string 替换,动态解析SQL的时候会进行变量替换预编译一些场景下的局限表名作为变量时,需使用拼接select * from `user` select * from 'user' #报错,表名不能使用单引号order by后需要使用拼接select * from user order by nameselect * from user order by 'name' # 语义发生改变,没有排序的原创 2022-03-12 19:55:17 · 2650 阅读 · 2 评论 -
PHP代码审计:变量覆盖
0x00 前提本文是给作为给小伙伴分享教学的一篇文章,给讲一下,所以写的比较简陋。。。见谅而且都比较基础,只是简单讲课提纲吧0x01 变量覆盖审计0x00 简介变量覆盖,顾名思义就是可以覆盖已有变量值,导致变量覆盖的漏洞常见的造成的代码审计的情景是代码中出现以下关键词:register_globals=onextract()函数parse_str()函数import_request_variables()函数$$0x01 变量覆盖演示extract()extract(array原创 2020-09-09 15:56:43 · 385 阅读 · 0 评论 -
Shiro 550 反序列化漏洞 详细分析+poc编写
0x00 前言shiro反序列化漏洞这个从 shiro 550 开始,在2016年就爆出来, 但是到现在在各种攻防演练中也起到了显著作用这个漏洞一直都很好用,特别是一些红蓝对抗HW的下边界突破很好用遂研究一下这个漏洞的成因和分析一下代码0x01 Shiro 550 漏洞描述Apache Shiro RememberMe 反序列化导致的命令执行漏洞Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理编号:Shiro-550, CVE-2016-4437原创 2020-09-03 18:51:50 · 11158 阅读 · 4 评论 -
Java代码审计:反序列化链CommonsCollections1详解
0x01 漏洞介绍Apache Commons Collections是一个第三方的基础类库,提供了很多强有力的数据结构类型并且实现了各种集合工具类,可以说是apache开源项目的重要组件。CommonsCollection在java反序列化的源流中已经存在5年今天介绍的CommonsCollections1,反序列化的第一种RCE序列化链CommonsCollections1反序列化漏洞点仍然是commons-collections-3.1版本0x02 实验环境maven的pom导入依赖原创 2020-08-27 22:13:05 · 1552 阅读 · 4 评论 -
Java代码审计:Java反序列化入门之URLDNS链
0x00 前言自学Java 代码审计,主要自己一个人学习,有点闭门造车,搜索引擎学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。之前研究了,但是没有整理好,因为有hvv任务,所以推迟了一些,现在赶紧整理发出来。0x01 Java反序列化介绍Java反序列化漏洞的产生原因:简单的说就是,在于开发者在重写 readObject 方法的时候,写入了漏洞代码。序列化和反序列原创 2020-08-19 18:50:04 · 1385 阅读 · 0 评论 -
Java代码审计:XXE漏洞
0x00 前提Java 代码审计自学:主要自己一个人学习,有点闭门造车,搜索引擎学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。0x01 XXE漏洞简介XXE(XML外部实体注入,XML External Entity) ,在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等原创 2020-08-19 18:20:08 · 1101 阅读 · 0 评论 -
Java代码审计:文件篇/文件上传/文件读取/目录遍历
0x00 前提自学Java 代码审计,主要自己一个人学习,有点闭门造车,搜索引擎学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。0x01 文件路径穿越简述:许多的文件漏洞都是来源于文件路径的问题,好多时候也是路径可控,再加上一下程序员奇怪的逻辑。如果漏洞路径可控提供很多其他突破的方法攻击者利用../可以上传至任意指定目录或者目录穿越。示例代码:中间有../可原创 2020-08-19 16:46:04 · 1842 阅读 · 0 评论 -
java代码审计自学:从爬虫到SSRF漏洞
0x00 前提主要是因为自己的学习Java 代码审计中的学习思路吧,主要自己一个人学习,有点闭门造车,百度学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。这个是因为刚刚造轮子,学习了一下Java的GUI是怎么写的,造了一个轮子,要写一个爬虫,由于中间出现了小bug,看了看网络请求这块,后来发现顺便就是把SSRF这个漏洞就一起研究。0x01 SSRF漏洞SSRF(Serv原创 2020-07-31 17:07:48 · 813 阅读 · 0 评论 -
java代码审计自学:反射机制
0x00 简介主要是因为自己的学习Java 代码审计中的学习思路吧,主要自己一个人学习,有点闭门造车,百度学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。P牛的文章中说到:Java安全可以从反序列化漏洞开始说起,反序列化漏洞⼜可以从反射开始说起。0x01 Java反射机制我之前觉得Java学起来感觉是比较死的,因为我只是站在变成的角度,php的各种动态的调用,免杀起来原创 2020-07-24 16:19:47 · 449 阅读 · 0 评论 -
java代码审计自学:sql注入篇
0x00 前提主要是因为自己的学习Java 代码审计中的学习思路吧,主要自己一个人学习,有点闭门造车,百度学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。0x01 漏洞原理虽然基础,但是还是介绍一下吧SQL 注入老生常谈,就是 SQL 命令插入请求中,并在服务器端被接收后用,没有有效的过滤,导致服务器执行了意料之外的恶意的 SQL 命令,最终达到恶意的脱数据。Java原创 2020-07-24 16:07:30 · 580 阅读 · 0 评论 -
通达OA任意文件上传/文件包含RCE漏洞分析
通达OA任意文件上传/文件包含RCE漏洞分析0x01 前提0x01 漏洞介绍0x02 漏洞分析首先下载安装绕过身份验证文件上传部分变量传递问题文件包含部分0x01 前提关于这个漏洞:利用方式大致有两种:包含日志文件。绕过身份验证文件上传然后在文件包含。0x01 漏洞介绍通达OA系统代表了协同OA的先进理念,16年研发铸就成熟OA产品,协同OA软件行业唯一央企团队研发,多次摘取...原创 2020-03-30 10:06:34 · 2543 阅读 · 0 评论 -
通达OA前台RCE加EXP任意文件上传+文件包含
RCE思路如下:未授权上传文件(jpg)->php代码包含->rce理论上是通杀,但是貌似2015版没有包含功能大家可以复现了import osimport requests# 定义webshell,因为是包含,所以用写入马比较方便# 这个马自带bypass disable_function 功能shell = '''<?php$fp = fopen('poc...原创 2020-03-18 16:52:47 · 1668 阅读 · 1 评论 -
网鼎杯 AreUSerialz反序列化题目
看了网鼎杯 AreUSerialz反序列化题目wp对php的反序列化又有了学到了新的知识点,之前都没注意到标题题目是这样的:<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op =原创 2020-05-11 21:15:13 · 999 阅读 · 0 评论 -
ThinkPHP 6.0.1 漏洞分析(任意文件操作)
漏洞描述2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。具体受影响版ThinkPHP6.0.0-6.0.1。环境准备/tp60/app/middleware.php 文件开启session去掉se...原创 2020-02-12 18:03:48 · 5232 阅读 · 2 评论 -
php反序列化漏洞解析和研究
php反序列化漏洞解析和研究PHP序列化是什么铺垫知识示例序列化反序列实例魔术方法比较重要的方法反序列化对象注入绕过__wakeup()方法POP链构造POP:面向属性编程基本概念POP链利用训练PHP序列化是什么serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象序列化:将php值转换为可存储或传输的字符串,目的是防...原创 2020-01-03 15:12:37 · 568 阅读 · 0 评论 -
phpStorm配置xdebug
运行环境:PHPSTORM版本 : 2016.3PHP版本 : 5.6.2xdebug版本:php_xdebug-2.2.5-5.6-vc11-x86_64.dllps : php版本和xdebug版本一定要相对应xdebug下载地址:http://xdebug.org/download.php1.环境下的php.ini中添加关于xdebug的配置信息[XDebug]zend_ex...原创 2019-12-20 14:35:36 · 472 阅读 · 0 评论 -
phpStudy开启XDebug无效打不开坑点
1. 造成开启XDebug无效原因1. 路径不正确在php.ini文件中zend_extension路径不正确,例如:正反斜杠、路径不对问题2. php_debug扩展版本不匹配php_debug扩展32位或者64位与安装PHP的不对应PHP7.2版本,实际下载的php_debug版本是PHP7.1,就会造成开启debug失败注意下载的php_debug扩展NTS/TS 与安装PHP对...原创 2019-12-20 14:15:50 · 1515 阅读 · 0 评论 -
Thinkphp 反序列化深入分析pop利用链
Thinkphp 反序列化深入分析欢迎使用Markdown编辑器铺垫知识欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。铺垫知识1. PHP反序列化原理PHP反序列化就是在读取一段字符串然后将字符串反序列化成php对象。2. 在PH...原创 2019-12-18 16:11:45 · 1663 阅读 · 0 评论 -
PHP代码审计基础
PHP代码审计基础思维导图新的改变思维导图新的改变论PHP常见的漏洞′ 雨。 · 2015/01/14 10:08http://www.anquan.us/static/drops/papers-4544.html原创 2019-08-26 10:00:19 · 209 阅读 · 0 评论