- 博客(7)
- 收藏
- 关注
原创 Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938 / 幽灵猫)复现
本文详细介绍了 Apache Tomcat 历史上最严重的漏洞之一:幽灵猫(Ghostcat, CVE-2020-1938) 的复现过程。该漏洞存在于 Tomcat 默认开启的 AJP 协议(定向包协议)中,其核心缺陷在于 AJP 协议对请求的处理过于“信任”,导致攻击者可以伪造请求参数,实现对服务器任意文件的读取或包含。
2026-01-21 09:08:04
662
原创 WebLogic 未授权 RCE(CVE-2020-14882 & CVE-2020-14883)复现
本文详细解析并演示了 WebLogic 经典漏洞组合拳 CVE-2020-14882 与 CVE-2020-14883 的利用过程。CVE-2020-14882 利用二次 URL 编码绕过管理控制台权限检查,实现未授权访问;随后配合 CVE-2020-14883 利用控制台内句柄类的链式调用触发代码执行。
2026-01-21 09:06:52
921
原创 Log4j2 远程代码执行漏洞(CVE-2021-44228)复现
本文针对具有“核弹级”影响的 Log4j2 远程代码执行漏洞(CVE-2021-44228,又称 Log4Shell) 进行了全流程复现与深度原理分析。该漏洞源于 Apache Log4j2 日志框架对 JNDI(Java 命名和目录接口) 注入攻击缺乏有效防御,允许攻击者通过发送包含特定指令的日志字符串,诱导服务器从远程恶意地址加载并执行任意 Java 代码。
2026-01-20 02:25:54
731
原创 Spring Cloud Gateway SpEL RCE(CVE-2022-22947)复现
本文详细介绍了 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) 的原理分析与实战复现。该漏洞源于 Spring Cloud Gateway 在开启 Actuator 端点时,过滤器(Filter)参数处理逻辑存在缺陷。攻击者可以通过发送特制的 POST 请求,利用 SpEL(Spring Expression Language) 表达式注入,在目标服务器上实现未经身份验证的远程代码执行。
2026-01-20 02:24:58
852
原创 Spring4Shell(CVE-2022-22965)复现
本文聚焦于 Java 生态中极具破坏性的 Spring4Shell (CVE-2022-22965) 远程代码执行漏洞。该漏洞源于 Spring Framework 在参数绑定机制上的缺陷,允许攻击者通过精心构造的 HTTP 请求,绕过现有的黑名单限制,利用 JDK 9 及以上版本引入的模块化特性(Class Loader),实现对服务器端受限属性的改写。
2026-01-19 01:34:15
866
原创 Confluence 远程代码执行漏洞(CVE-2021-26084)复现:OGNL 表达式注入全流程拆解
本文针对 Confluence 远程代码执行漏洞(CVE-2021-26084) 展开技术复现与原理剖析。该漏洞源于 Confluence 在处理 Web 请求参数时,由于对用户输入校验不严,导致恶意构造的参数被传入 OGNL(Object-Graph Navigation Language) 表达式解析引擎中执行。 文章详细拆解了攻击者如何利用特定的参数注入点绕过安全限制,通过精心构造的 OGNL 表达式 劫持服务器逻辑,最终在无需身份验证的情况下实现远程命令执行(RCE)。
2026-01-19 01:33:56
690
原创 GitLab 远程代码执行漏洞 (CVE-2021-22205)复现
本文详细介绍了 GitLab 远程代码执行漏洞(CVE-2021-22205) 的原理分析与实战复现。该漏洞源于 GitLab 对用户上传图片文件的处理逻辑缺陷,由于其内部集成的 ExifTool 在解析图像元数据(Metadata)时未能正确过滤恶意构造的脚本命令,导致攻击者无需通过身份验证(Unauthenticated),即可在目标服务器上执行任意代码。该漏洞因其“无需登录”且“权限极高”的特性,被评估为 CVSS 满分 10.0 的严重风险。
2026-01-18 00:50:54
657
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅