代码审计
文章平均质量分 90
ly0n
这个作者很懒,什么都没留下…
展开
-
Java代码审计之某商城
SQL注入前台SQL注入 通过观察pom.xml引入的依赖可看到引入了极可能产生SQL注入的mybatis,可能产生SQL注入的点就是在使用${}对参数进行接受时,如果没有编写特定的过滤器就会导致存在SQL注入,全局搜索${}一个一个来看,第一个漏洞点。需要传入的是${orderUtil.orderBy},按照调用的规则在dao层下存在同名java文件调用看到OrderUtil,和我们传入的${orderUtil.orderBy}是一个,跟进去看下函数。有两种传参数原创 2022-03-26 10:28:23 · 4778 阅读 · 0 评论 -
JAVA反序列化CC1分析
反序列化的原理首先是要继承Serialize类只有继承了这个类菜能够进行序列化,如果某一个类没有继承serialize类并在一条利用链中所需要的地方,我们就可以通过反射来进行处理。例如在java中Runtime.getRuntime()是没有继承seralize类的但是Runtime.class是继承了的这样以来就可以通过反射来进行序列化和反序列化,反射核心代码如下上面的代码都是可以成功弹出计算器的。利用链的构造尝试使用同名不同类的方法来进行调用。在这里就是复习...原创 2022-03-26 10:20:23 · 5635 阅读 · 0 评论 -
CTFSHOW-WEB入门代码审计篇
web301漏洞点checklogin.php$sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;";sqlmap一把梭出来账号密码登录拿到flagweb302更改部分if(!strcasecmp(sds_decode($userpwd),$row['sds_password'])){sqlmap跑出来账号密码却不知为何无法登录,然后尝试写原创 2021-11-02 13:54:14 · 510 阅读 · 0 评论