Web安全
文章平均质量分 69
主要分享工作中的一些渗透实例
pyth0nn
这个作者很懒,什么都没留下…
展开
-
java序列化与反序列化详解
serialVersionUID - 0x0e 76 fa 9f 59 73 be c6 是16进制转换为二进制,就是生成的值transient修饰的变量不能被序列化;transient只作用于实现 Serializable 接口;transient只能用来修饰普通成员变量字段;不管有没有 transient 修饰,静态变量都不能被序列化;原创 2023-05-01 11:42:55 · 2476 阅读 · 2 评论 -
SRC挖掘技巧-绕过简单防护的sql注入
免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术进行未授权的恶意攻击,否则,后果自负!ids=3058123213’)+and+(select+database()+REGEXP+'abc')--+ 返回了数据,说明数据库名中包含abc这个字符串的。ids=3058123213’)+and+(select+database()+REGEXP+'fgh')--+ 也返回了数据,说明数据库名中包含 fgh。ok 一个高危到手!原创 2022-11-20 23:26:25 · 707 阅读 · 0 评论 -
SRC挖掘技巧—写js代码就能getshell
发现算法编辑器->尝试执行nodejs 代码执行->发现调用得是java Nashorn引擎->写js代码调用java 方法执行代码->over!继续看资料 发现 通过 框架可以通过js创建java 对象 使用关键字 Java.type 就可以。通过上面报错发现用了java的框架 来执行js 查一下api 教程 ,参考如下资料。发现后端用的node js,尝试写一个nodejs 代码执行。查看格式化按钮旁边的【查看帮助接口】 看到里面写的特别像js 代码。打开后看看,可以写代码。用以下样例脚本测试下。原创 2022-10-16 11:51:55 · 1596 阅读 · 1 评论 -
SRC挖掘技巧—从github找到的SQL注入
之前参加某个项目的众测,挖到几个简单的高危漏洞再次分享一下过程,再次提醒,一下挖掘过程都是经过授权的以上就是今天要讲的内容,在我们搜索src资产的时候可以考虑在github搜索跟src资产有关的信息,兴许有意外的收获。原创 2022-10-10 11:16:52 · 379 阅读 · 0 评论 -
分析Js到GetShell
nmap发现6379也是开放,既然是root账户 直接 写个ssh公钥进去。ssh -p10022 [email protected] 成功链接。读root用户的hisotry,发现开了10022 作为ssh端口。测试某系统,常规的功能点完后,发现没有什么有价值的洞,F12 全局搜索 download 发现一处get接口。使用burp访问发现500错误,应该是缺少参数。两秒之后 就出结果,发现存在path 参数。尝试访问 etc/passwd,成功读取。访问之,提示文件不存在,有戏。使用x8 FUZZ参数。原创 2022-10-08 10:58:20 · 964 阅读 · 0 评论