![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
文章平均质量分 85
长白山攻防实验室
长白山攻防实验室,致力于研究攻防知识,学习最新技术。
展开
-
对Java JFinal_cms的一次审计过程
可以通过安全管理器配置到底哪些类Beetl不允许调用,具体请参考高级用法。转载 2023-01-10 13:47:24 · 780 阅读 · 0 评论 -
jpress代码审计分享
jpress代码审计分享转载 2022-11-14 19:00:00 · 598 阅读 · 0 评论 -
Buuctf解题思路
Buuctf解题思路转载 2022-10-14 11:16:08 · 512 阅读 · 0 评论 -
论如何优雅的注入Java Agent内存马
论如何优雅的注入Java Agent内存马转载 2022-08-30 13:55:30 · 750 阅读 · 0 评论 -
ThinkPHP V6.0.12LTS 反序列化漏洞的保姆级教程(含exp编写过程)
ThinkPHP V6.0.12LTS 反序列化漏洞的保姆级教程(含exp编写过程)转载 2022-08-23 16:23:45 · 4249 阅读 · 0 评论 -
“快看”cms v1.32代码审计
CMS代码审计转载 2022-07-04 14:52:44 · 1220 阅读 · 0 评论 -
MeterSphere 未授权RCE-代码审计
0x01 代码分析版本<=1.16.3查看修复日志https://github.com/metersphere/metersphere/pull/9135/commits/9927d2c587a2b388ee5d633f6cc31346df4415de将/plugin/** 这个路由的未授权删除了,全局搜索/plugin定位到功能代码跟进add方法中的pluginService.editPlugin(file)跟进在loadJar方法中使用URLClassLoader来加载j原创 2022-04-18 10:41:12 · 1358 阅读 · 0 评论 -
CVE-2022-22965分析复现
0x01 前置知识Introspector类javabean通常是用来做数据封装的java类,为了方便数据的读取与写入,会有getter/setter方法来对数据进行操作,在jdk中有一个Introspector类,通过该类的方法可以获取javabean的相关信息,包括javabean中的属性值,以及属性值对应的getter/setter方法。对于属性的获取,其实是通过对应的getter/setter方法来确定的,如果存在对应的getter/setter方法或其中的一个,都会认为存在对应的属性,下面通原创 2022-04-12 16:50:31 · 3531 阅读 · 0 评论 -
Spring-RCE(CVE-2022-22965)的前世今生
0x01 前言今天就来说说最近比较火的这个Spring-RCE漏洞,但是今个这文章的标题叫做Spring-RCE的前世今生,那么就得扯扯他的祖宗了CVE-2010-1622,这个2010年就出现的漏洞为啥在2022的今天卷土重来?为啥CVE-2022-22965要在java9+才能实现?在今天这篇文章中就给大家带来答案。0X02 CVE-2010-1622这个漏洞出现在2010年可以进行拒绝服务,通用可以进行远程命令执行Spring很早就发布了补丁修复了此漏洞,在此分析为CVE-2022-22965做原创 2022-04-08 12:15:40 · 935 阅读 · 0 评论 -
74CMS的RCE挖掘思路
0x01 前言在漏洞挖掘时发现了一个RCE漏洞,这个漏洞的发掘,利用过程比较有趣,和大家分享一下~实际上在半个月前,本人发布了一篇关于DedeCMS前端RCE分析并扩展RCE挖掘思路的文章。这篇文章中DedeCMS这个前端RCE出现的问题在于,浏览器发送至服务器数据包中的referer并没有进行过滤,并且将referer中的内容写入cache,然后include包含至当前文件,造成了代码注入,实现了RCE。在这里,执行并没有用eval,shell_exec,exec之类的危险函数,而是在于include原创 2022-04-06 16:22:43 · 2723 阅读 · 0 评论 -
Spring Cloud Function SpEL表达式注入漏洞分析
0x01 影响版本V3.0.0.M3 - V3.2.20x02 漏洞分析使用该环境进行测试:https://github.com/jwwam/scfunc -依赖版本改成3.2.2查看修复的记录https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f看到设置了一个isViaHeader,通过它的值来选择是使用SimpleEvaluationCont原创 2022-04-06 13:36:29 · 1963 阅读 · 0 评论 -
Spring Cloud Gateway远程代码执行CVE-2022-22947漏洞分析及复现
0x01 漏洞描述Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。据公布的漏洞描述称,当Spring Cloud Gateway 执行器端点启用、公开且不安全时,使用Spring Cloud Gateway的应用程序容易受到代码注入攻击。远程攻击者可以发出含有恶意代码的请求,从而允许在远程主机上任意远程执行。0x02 漏洞影响漏洞编号:CVE-2原创 2022-03-29 13:30:08 · 1641 阅读 · 1 评论 -
Fastjson反序列化漏洞复现分析
0x01 反序列化过程fastjson将字符串转换为对象的方法主要有parse和parseObject其中parseObject也会调用parse来解析json,下面来分析下反序列化过程首先写一个测试的javabeanpublic class TestBean {public String isMessage;public String message;public int id;public String getMessage() {System.out.println("getMess原创 2022-03-25 14:22:55 · 5446 阅读 · 0 评论 -
恶意代码分析之简单键盘记录器
0x01 前言该样本来源https://any.run/,本编文章主要记录分析过程,思想方法,如有错误不足,欢迎指出。0x02 基本信息NAMELab03-03.exeMD5e2bf42217a67e46433da8b6f4507219eSHA1daf263702f11dc0430d30f9bf443e7885cf91fcb系统平台Windows开发语言C++表1-1 样本信息测试环境WinXP Windows 7测试工具IDA、OD、PEID等表1-2 测试环境及工具1.1查壳图1-1原创 2022-03-21 15:20:06 · 480 阅读 · 0 评论 -
Dedecms 前端RCE分析
Dedecms 前端RCE分析原创 2022-03-10 13:05:44 · 660 阅读 · 0 评论