
漏洞复现
文章平均质量分 81
相关漏洞复现
SuperherRo
人生当中成功只是一时的,失败却是主旋律。但是如何面对失败,却把人分成了不同的样子。有的人会被失败击垮,有的人能够不断地爬起来继续向前。我想真正的成熟并不是追求完美,而是直面自己的缺憾,这才是生活的本质。罗曼罗兰说过的,这个世上只有一种真正的英雄主义,那就是认清生活的真相,并且仍然热爱它。莫泊桑也曾说过:生活不可能像你想象得那么好,但也不会像你想象得那么糟。 我觉得人的脆弱和坚强都超乎自己的想象。 有时,可能脆弱的一句话就泪流满面;有时,也发现自己咬着牙走了很长的路。
展开
-
SpringBoot漏洞利用
Spring是Java EE编程领域的一个轻量级开源框架,而spring boot是基于Sping优化而来的全新java框架在日常的项目中经常会遇到使用Spring Boot框架的网站,博主对该框架的常见利用方式进行了整理。此文中的漏洞环境均在本地搭建。本文聚焦于在黑盒角度中如何发现漏洞、利用漏洞。原创 2023-11-06 09:52:14 · 3527 阅读 · 0 评论 -
Apache Log4j2 RCE漏洞复现(CVE-2021-44228)
Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。原创 2023-10-31 08:00:00 · 813 阅读 · 4 评论 -
fastjson反序列化漏洞(1.2.47-rce)
FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。通俗理解就是:漏洞利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程rmi主机,通过其中的恶意类执行代码。攻击者通过这种方式可以实现远程代码执行漏洞的利用,获取服务器的敏感信息泄露,甚至可以利用此漏洞进一步对服务器数据进行修改,增原创 2023-10-18 11:32:47 · 780 阅读 · 4 评论 -
pikachu-暴力破解
Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证原创 2023-10-18 10:04:26 · 195 阅读 · 0 评论 -
fastjson反序列化漏洞(1.2.24-rce)
FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。通俗理解就是:漏洞利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程rmi主机,通过其中的恶意类执行代码。攻击者通过这种方式可以实现远程代码执行漏洞的利用,获取服务器的敏感信息泄露,甚至可以利用此漏洞进一步对服务器数据进行修改,增原创 2023-10-16 15:45:37 · 305 阅读 · 0 评论 -
shiro反序列化(CVE-2016-4437)
本文只聚焦于贴合实际情况下如何从黑盒角度发现漏洞到利用漏洞的一个完整流程。原创 2023-10-11 11:09:05 · 268 阅读 · 0 评论 -
thinkphp反序列化漏洞(5.0.23-rce)
本文只聚焦于贴合实际情况下如何从黑盒角度发现漏洞到利用漏洞的一个完整流程。原创 2023-09-27 10:14:14 · 418 阅读 · 0 评论 -
struts2反序列化漏洞挖掘(s2-046)
本文只聚焦于实战情况下如何从黑盒角度发现漏洞到利用漏洞的过程。原创 2023-09-26 10:56:46 · 719 阅读 · 0 评论