- 博客(12)
- 收藏
- 关注
原创 fastjson漏洞复现
fastjson是java的一个json解析框架,能实现json字符串和java对象之间的转化,它提供了autotype功能,标注序列化的原始类型,是通过datesourcename实现的,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致远程代码执行等问题。
2024-09-12 16:30:10
978
原创 Struts2-048漏洞复现
struts2是一个apache的框架,存在反序列化漏洞,在struts2中存在OGNL表达式,OGNL表达式的二次解析导致这一漏洞
2024-09-11 17:16:14
1056
原创 shrio550漏洞复现
shiro身份认证提供了记住我(Remember Me)的功能,即可以在关闭浏览器的情况下,下次访问无需重新登陆,用户登陆成功后会生成经过加密并编码的cookie。在服务端接收cookie值后,Base64解码->AES解密->反序列化。AES加密的密钥Key被硬编码在代码里,这意味着攻击者只要撞库找到AES加密的密钥,就可以构造一个恶意对象,并对其进行序列化→AES加密→Base64编码,然后黑客将其作为Cookie的remember me字段发送Shiro将其进行解密并反序列化,即可造成反序列化漏洞。
2024-09-10 15:36:42
1896
原创 Log4j2漏洞复现
Log4j2是一个用来记录日志的日志记录框架,log4j2在进行日志记录时实现了一个接口JNDI(),接口实现的是lookup方法,该方法具备远程加载对象并将对象动态记录下来的功能,记录的格式是${......},如果不对lookup的记录内容进行限制,就容易被攻击者渗透,并反弹shell。
2024-09-09 09:45:31
1962
原创 DVWA通关攻略之文件上传
文件上传漏洞原理:服务器端没有对文件上传进行严格的过滤,导致上传的文件可以被解析成可执行的脚本文件,获取服务器端的shell对服务器进行控制,以达到攻击目的。
2024-09-04 16:32:52
1126
原创 DVWA通关攻略之SQL注入
SQL注入是发生在应用程序与数据库的安全漏洞,简而言之,即黑客将Web页面原参数修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行SQL命令,从而实现获取数据库的信息以及提权目的的一种技术。
2024-09-03 09:12:26
2020
原创 DVWA通关攻略之XSS
XSS(Cross Site Script)又叫CSS,即跨站脚本攻击,指的是攻击者通过在Web页面写入恶意脚本,当有用户浏览该页面时,Web页面里的恶意脚本会被运行,从而达到控制用户浏览器进行操作的攻击方式。
2024-08-30 17:57:53
836
原创 永恒之蓝漏洞复现(MS17-010)
MS17-010(永恒之蓝) 2017年爆发的漏洞 存在于windows系统,通过SMB(使用TCP139端口和TCP445端口)协议入侵
2024-08-29 16:00:13
692
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人