- 博客(18)
- 收藏
- 关注
原创 【Discuz!跨站脚本攻击】--跨站脚本攻击
漏洞简介漏洞编号:CVE-2018-10297漏洞名称:Discuz!跨站脚本攻击漏洞描述:Discuz!
2022-09-15 16:58:23 2119
原创 GhostScript 沙箱绕过命令执行漏洞
当dorestore退出时,LockFilePermissions的值被设置为falsea = blob;随后使用.setuserparams方法还原LockFilePermissionsa = blob;但是,在restore之后,.setuserparams方法执行之前,可能会抛出StackOverflowError栈溢出错误,不会重置“LockFilePermissions”。从而导致绕过-dSAFER。...
2022-08-26 11:40:40 1201
原创 Jmeter RMI 反序列化命令执行漏洞
ysoserial是一款在Github开源的知名java 反序列化利用工具,里面集合了各种java反序列化payload;由于其中部分payload使用到的低版本JDK中的类,所以建议使用低版本JDK .
2022-08-26 10:48:58 912
原创 【Tomcat-8.5.19】文件写入漏洞
tomcat后端使用org.apache.catalina.servlets.JspServlet来处理jsp或是jspx后缀的请求, 而JspServlet负责处理所有JSP和JPSX类型的动态请求, 从代码没有发现处理HTTP PUT类型的操作,所以可知PUT以及DELTE等HTTP操作由DefautServelt实现。该漏洞实际上是利用了windows下文件名解析的漏洞来触发的。
2022-08-25 10:15:02 3900
原创 Apache Struts2 S2-005 远程代码执行漏洞
XWork会将GET参数的键和值利用OGNL表达式解析成Java语句,如:user.address.city=Bishkek&user[‘favoriteDrink’]=kumys//会被转化成触发漏洞就是利用了这个点,再配合OGNL的沙盒绕过方法,组成了S2-003。官方对003的修复方法是增加了安全模式(沙盒),S2-005在OGNL表达式中将安全模式关闭,又绕过了修复方法。整体过程如下:S2-003 使用\u0023绕过s2对#的防御S2-003 后官方增加了安全模式(沙盒)
2022-08-20 09:28:55 1567
原创 SQL注入-入门需了解项目
结构化查询语言(Structured Query Language,缩写:SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范后,以此作为关系式数据库管理系统的标准语言(ANSI X3. 135-1986),1987年得到国际标准组织的支持下成为国际标准。不过各种通行的数据库系统在其实践过程中都对SQL规范作了某些编改和扩充。所以,实际上不同数据库系统之间的SQL不能完全相互通用。提示:以下是本篇文章正文内容,下面文章可供参考。
2022-08-19 17:05:28 248
原创 Wordpress 4.6 任意命令执行漏洞
WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。不过要做一个自己的模板,需要你有一定的专业知识。WordPress官方支持中文版,同时有爱好者开发的第三方中文语言包,如wopus中文语言包。...
2022-08-17 15:44:51 1179
原创 Spring Data Commons 远程命令执行漏洞
Spring是一个开源框架,它是为了解决企业应用开发的复杂性而创建的。Spring使用基本的JavaBean来完成以前只可能由EJB完成的事情。然而,Spring的用途不仅限于服务器端的开发。从简单性、可测试性和松耦合的角度而言,任何Java应用都可以从Spring中受益。Spring的开发初衷:1、JAVA EE开发应该更加简单。2、使用接口而不是使用类,是更好的编程习惯。Spring将使用接口的复杂度几乎降低到了零。3、为JavaBean提供了一个更好的应用配置框架。...
2022-08-17 11:30:55 536
原创 Fastjson 1.2.47 远程命令执行漏洞
astjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型。Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也就是通常所指的“Gadget”),则会造成一些严重的安全问题。...
2022-08-17 10:29:22 1248
原创 Struts2远程代码执行漏洞
进入试验机,打开火狐终端firefox访问我们的靶机所在ip地址。通过whoami与id命令,对当前反弹shell的权限进行判断,这里为linux系统最高权限root用户权限.在Linux操作系统中,root的权限是最高的,也被称为超级权限的拥有者。普通用户无法执行的操作,root用户都能完成,所以也被称之为超级管理用户。在所有Linux系统中,系统都是通过UID来区分用户权限级别的,而UID为0的用户被系统约定为是具有超级权限。...
2022-08-16 19:59:00 959
原创 【渗透测试--信息收集】
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。...
2022-08-15 10:56:35 763
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人