自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(283)
  • 收藏
  • 关注

原创 Java反序列化漏洞CC2利用链注入内存马

本文从 0 到 1 介绍了 TemplatesImpl 链的基础原理,同时介绍其在 Fastjson 反序列化漏洞利用过程中的应用,最后介绍了 Java 反序列化漏洞 CC2 链中对 TemplatesImpl 链的集成,以及如何通过 CC2 链注入恶意类与 Java 内存马。

2024-07-20 14:49:29 664

原创 HTTP请求走私漏洞原理与利用手段分析

本文介绍了 HTTP 请求走私漏洞的基本原理、漏洞类型、检测方法等,同时借助靶场实践分析了 HTTP/1 与 HTTP/2 协议下的 HTTP 走私漏洞的利用手段和具体危害,最后总结了防御此类漏洞的措施。

2024-07-14 15:52:08 1064

原创 SSRF漏洞深入利用与防御方案绕过技巧

本文借助 CTFHub 与 portswigger 两个 SSRF 靶场,实践练习了 SSRF 漏洞的基础利用(内网访问、文件读取、端口探测)和进阶利用(Gopher 协议发送 post 请求、攻击 Redis 实现 RCE 等),最后实践了常见的防御方案绕过手段(黑白名单绕过、重定向、DNS 绑定等)。

2024-07-11 00:40:10 831

原创 OAuth 2.0资源授权机制与安全风险分析

OAuth 2.0 用于资源授权和登录认证的过程中,授权码模式相对于隐式授权模式、密码模式等具备更高的安全性,但是第三方开发者在实现 OAuth2.0 授权逻辑的时候,一定要考虑一些必要的安全逻辑,防止存在授权或认证缺陷。

2024-06-22 17:50:01 1150 4

原创 Java SSTI服务端模版注入漏洞原理与利用

本文通过具体的漏洞实例代码,分析、总结了 Java 项目常见的三大模板引擎(Velocity、FreeMarker、Thymeleaf)的 SSTI 漏洞原理与利用方法。虽然相应的模板引擎 SSTI 注入漏洞基本上都拥有 CVE 编号和安全版本,当时在开发人员错误引入存在漏洞缺陷的模板引擎版本的情况下,目标系统依旧存在 RCE 风险。

2024-06-15 19:45:33 1236 2

原创 从Log4j和Fastjson RCE漏洞认识jndi注入

本文学习了 JNDI 基本概念和 JNDI 注入的基本原理,并通过靶场实践 JNDI 注入漏洞的利用过程,与此同时学习了 Log4j RCE 漏洞(CVE-2021-44228)和 Fastjson 反序列化漏洞(CVE-2017-18349)的原理,并通过靶场实践借助 JNDI 注入完成 RCE 的过程。

2024-06-10 15:54:52 1257

原创 Java反序列化漏洞与URLDNS利用链分析

本文从一个实际的 Java 反序列化 Demo 出发,学习反序列化漏洞的 Source 点特征、漏洞利用的必要条件,同时分析了 URLDNS 链的原理,最后总结了 Java 反序列化漏洞的防御手段。

2024-06-02 22:33:59 911 1

原创 浅析JavaWeb内存马基础原理与查杀思路

传统的 Webshell 后门很容易被当前 WAF、HIDS、EDR 等安全设备检测出来,于是无文件落地的内存马技术得以诞生并快速发展。本文简要分析了Java内存马的原理、分类,并实践了主流Webshell客户端管理工具内存马的使用与当前应对内存马的一些查杀思路、手段。

2024-04-04 18:22:56 3857

原创 JavaWeb解压缩漏洞之ZipSlip与Zip炸弹

研发人员在编写对用户可见的 zip 文件上传功能时,需要严格校验好 zip 文件中待解压缩的文件文件名是否包含../非法字符,校验带解压的文件大小,同时禁止通过函数获取 zip 文件大小,最后也需要校验下解压缩出来的文件总数来防止 Zip 炸弹。

2024-03-27 21:33:48 1049

原创 JAVA代码审计SAST工具使用与漏洞特征

本文来学习、总结下业界常见的 Java 语言代码审计工具的使用,同时通过检验工具的漏洞扫描结果学习下常见漏洞的代码特征,毕竟只有多看看漏洞所在的缺陷代码,才能避免实战中与漏洞“碰面”了却“互不相识”。

2024-03-04 00:30:07 1127

原创 浅析SpringBoot框架常见未授权访问漏洞

本文总结学习了 Swagger-UI、SpringBoot Actuator、Druid、Webpack 组件的未授权访问漏洞基本原理与漏洞探测方法,在介绍了几款自动化扫描工具的同时,也简要分析了 CVE-2022-22947 Spring Cloud Gateway RCE 漏洞。

2024-02-23 00:49:26 7467

原创 Apache Apisix网关系统历史漏洞复现分析

Apache APISIX 作为一个动态、实时、高性能的云原生 API 网关,提供了负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。本文总计、复现可 Apache APISIX 网关系统的几个历史 CVE 漏洞。

2024-02-18 23:20:44 2071 1

原创 Nacos系统历史CVE漏洞的复现分析与检测

本文复现、分析、总结了 Nacos 近几年的历史 CVE 漏洞,可以看到大厂发布的开源系统并非“坚不可摧”,很多看似“合理”的业务需求会成为漏洞的发源地。作为开发或运维人员,在引入开源组件或系统到自身业务系统的时候,应该持续关注其是否爆出安全漏洞,并及时升级版本、修复漏洞。

2024-02-07 22:29:48 2836

原创 SSRF漏洞给云服务元数据带来的安全威胁

本文讲述了云服务厂商的云服务器实例提供的元数据服务所面临的安全威胁,如果云服务器存在 SSRF 漏洞导致元数据中实例具备的角色所对应的临时凭据谢泄露,那么攻击者可以通过云服务厂商提供的客户端管理工具或者 CF 云环境利用工具,非法调用受害者的云服务实例 API,甚至创建后门账户接管云服务管理台,接管受害者的所有云服务资源。

2024-02-05 23:41:01 2315

原创 浅析云服务oss/obs/cos对象存储安全攻防

本文主要学习了云储存服务的基础使用,实践掌握了 Bucket 对象存储服务错误配置带来的的安全风险,并重点分析了云主机 AccessKeySecret 认证凭据泄露所带来的风险。

2024-01-21 00:35:45 1695

原创 浅析Linux系统常规提权手段的原理与技巧

渗透测试过程中,通过 Web 服务漏洞(比如文件上传漏洞)拿到服务器 Shell 后,经常会发现所获得的 Shell 仅有较低的权限,而为了进一步获得高权限 Shell(root),避免不了地就是进一步进行提权。本文来学习、总结下 Linux 系统一些常规的提权手段的原理与技巧。

2024-01-08 00:31:32 1288

原创 从0到1浅析Redis服务器反弹Shell那些事

本文学习了 Redis 服务的作用,并本地搭建了 Redis 服务,同时介绍了其相关基础使用方法和核心安全配置。然后总结分析了 Redis 未授权访问漏洞或弱口令导致 Redis 服务被攻击者操控后,如何进一步通过反弹 Shell 接管服务器。

2023-12-29 08:43:57 2155

原创 浅析xxl-obj分布式任务调度平台RCE漏洞

XXL-JOB 任务调度中心系统这几年被披露出存在多个后台命令执行漏洞,攻击者可以通过反弹 shell 执行任意命令,获取服务器管理权限。本文来分析、总结下 XXL-JOB 系统历史上几个 RCE 漏洞,为攻防工作积累 RCE 高危漏洞知识库。

2023-12-29 00:36:19 3260

原创 浅析QLExpress脚本引擎表达式注入漏洞

本文总结学习了 QLExpress 脚本引擎表达式注入漏洞的基本原理和漏洞利用方式,并介绍了官方提供的漏洞防御机制及相关缺陷。由于默认配置的不安全性,一旦研发在项目中引入 QLExpress 引擎,却未正确开启安全配置或校验外部传递的表达式,那么将导致系统存在远程代码执行漏洞的风险。

2023-12-19 00:21:55 1438

原创 JAVA代码审计之深入XXE漏洞挖掘与防御

原先学习和介绍过 XXE 漏洞的基础知识,但是这对于实战中挖掘此类漏洞还是远远不够的。本文将通过 WebGoat 靶场深入学习 XXE 漏洞利用,并聚焦如何在 Java 源码审计过程中发现 XXE 漏洞,以及从研发人员视角该如何规避此类漏洞。

2023-12-16 18:19:54 659

原创 IDEA远程调试与JDWP调试端口RCE漏洞

在对一些 Java CVE 漏洞的调试分析过程中,本地 IDEA 搭建漏洞环境的话既麻烦又不安全,这个时候如果能直接在虚拟机运行 Vulhub 提供的 Docker 靶场并使用物理机 IDEA 对其进行远程调试,那么这项工作就显得安全便捷了。本文来学习下如何通过 IDEA 远程调试远程 Docker 服务的靶场环境,同时学习此类调试环境衍生的服务器安全风险——JDWP调试接口对外开放导致RCE漏洞。

2023-12-10 22:36:56 1109

原创 Java代码审计之SpEL表达式注入漏洞分析

表达式注入是 Java 安全中一类常见的能够注入命令并形成 RCE 的漏洞,而常见的表达式注入方式有 EL 表达式注入、SpEL 表达式注入和 OGNL 表达式注入等。本文将通过调试分析 CVE-2022-22963 漏洞来入门学习 SpEL 表达式注入漏洞的原理。

2023-12-07 00:44:45 647

原创 CTF PWN-攻防世界level3之libc动态库寻址

本题目 level3 延续了《CTF PWN-攻防世界XCTF新手区WriteUp》一文中的 PWN 题目训练,是 level2 题目的衍生。与 level2 不同的是,存在栈溢出漏洞的 level3(ELF 文件)中不再具备 system 函数了,需要我们从 libc 动态库中计算获取,并借助 ROP 完成缓冲区溢出漏洞的利用。

2023-11-24 01:26:38 366 1

原创 Intent Scheme URL Attack攻击模式的分析

本文分析了 Intent Scheme URL Attack 的历史背景和漏洞,并进一步解释了相关 API 的使用方法、近年 CVE 漏洞和当下的安全风险、利用技巧,并最后给出相应的安全建议。总而言之,开发人员在使用 parseUri 相关函数获取 Intent 对象时,需要谨慎过滤再使用!

2023-08-29 23:58:20 700

原创 CVE-2023-21292 AMS框架层高危漏洞分析

本周在分析 Google 官方发布的 Android 2023 年8 月安全公告涉及的漏洞补丁的时候,遇到一个有意思的漏洞:CVE-2023-21292,本文来详细分析下该漏洞的前世今生。

2023-08-20 21:19:22 1032 2

原创 CTF PWN-攻防世界Overflow整数溢出漏洞

本文学习了缓冲区溢出漏洞常见的一种场景:整数溢出。一旦不认真考虑整数变量的范围,此类漏洞缺陷很容易在程序员的编码过程中发生,这也是安全工作人员需要注意审计的地方。

2023-07-29 00:14:43 1476

原创 CTF PWN-攻防世界CGfsb格式化字符串漏洞

距离 2021 年年底短暂接触学习 CTF PWN 相关知识(CTF PWN-攻防世界XCTF新手区WriteUp)已经是快 2 年前的事了,这期间就连攻防世界社区的站点都发生巨大变化了……为了学习终端领域底层漏洞的挖掘和利用技术,继续积累 PWN 相关知识。

2023-07-23 15:39:58 1828

原创 Android TEE可信计算环境与TrustZone基础

本文介绍了可信计算的基本概念、可信计算环境(TEE)的产生和应用,并详细介绍了 Android 移动端基于 TrustZone 架构实现的 TEE 的框架设计、安全机制等。

2023-07-06 00:43:51 2625 2

原创 Android SELinux安全机制与权限管理那些事

在 Android 漏洞挖掘和安全研究过程中,不可避免地会涉及到跟 Android SELinux 安全机制打交道,比如当你手握一个 System 应用的路径穿越的漏洞的时候想去覆写其他应用沙箱的可执行文件的时候,SELinux 极大可能成为你成功路上最大的拦路虎……

2023-05-18 23:44:36 1946 1

原创 Android APP代码执行历史漏洞与攻击面分析

为了挖掘 Android 端侧任意代码执行类型的漏洞,四处搜寻了相关的历史公开 CVE 漏洞,学习到了一些思路与方法,在此做下简要分析与总结。

2023-03-19 20:51:08 1690

原创 Android NFC 标签读写Demo与历史漏洞概述

NFC 作为 Android 手机一个重要的短距特性,为了深入探索 NFC 的安全风险,本文先来记录学习下 Android NFC 的一些基础知识、玩法、标签读写开发,并简述下业界对 NFC 特性发现的相关历史漏洞情况。

2023-02-15 00:38:34 3238

原创 CVE-2020-0014 Toast组件点击事件截获漏洞

该漏洞可使恶意 App 通过构造一个可被点击的 Toast 视图来截获用户在屏幕上的操作,以达到搜集用户密码等敏感信息的目的。

2023-01-07 22:16:16 1227

原创 CodeQL代码静态污点分析引擎排查漏洞模式

通过具体的靶场代码示例,介绍如何利用源代码污点分析引擎CodeQL对已知的漏洞模式进行自动化漏洞排查,涉及QL语法和规则编写。

2022-12-25 23:38:22 1862

原创 Android Parcelable反序列化漏洞分析与利用

本文将分析系统那些实现了Android Parcelable的类,在序列化与反序列化过程中对变量的读写不匹配引发的反序列化漏洞,通过两个CVE漏洞的利用代码,学习该类漏洞的利用手法。

2022-11-27 11:46:28 3837 2

原创 Python攻防-AndroidMainfest数据自动化解析

本文将进一步介绍如何从反编译出来批量的 AndroidMainfest.xml 配置文件中,自动化统计出 Android 四大组件的 exported 属性和未定义的权限,同时生成可视化统计表格。

2022-11-13 00:28:06 1021 2

原创 Python攻防-APK批量自动反编译与数据分析

发现新的攻击模式,需要全量排查手机上所有 APP 的代码是否存在该类代码缺陷。如何在没有 APP 源码的情况下,快速获得所有目标 APP 的代码并进行快速检索?答案当然是借助 jadx 工具对 APK 进行自动化反编译。

2022-10-23 01:20:34 1913

原创 Android安全与隐私相关特性的行为变更分析

作为 Android 安全测试人员,了解 Android 的隐私和安全特性是必不可少的,它能帮助我们更好地认识到 Android 漏洞挖掘过程中有哪些数据、系统机制是 Google 所希望保护的。

2022-09-02 00:34:08 3320

原创 CVE-2020-0108 安卓前台服务特权提升漏洞

CVE-2020-0108 是 AMS 中一个对前台服务的处理中逻辑漏洞,成功利用该漏洞的攻击者可以绕过前台服务的通知显示并持续在后台运行。

2022-08-21 11:19:47 2380 1

原创 Android应用自启动保活手段与安全现状分析

众所皆知,日活率是一款 App 的核心绩效指标,日活量不仅反应了应用的受欢迎程度,同时反应了产品的变现能力,进而直接影响盈利能力和企业估值,所以对于国内各个提供了 APP 业务的厂商来说,如何提高 APP 的日活量成为共同关心的利益问题。同时对于黑产恶意 APP 应用来说,为了自己能运行起来干坏事,需要寻求自启动且在后台保活的路径,因此 APP 自启动和保活手段也就成为了灰色产业孜孜不倦的目标……于是便自然而然出现了各种 APP 都企图实现开机自启动、互相拉活的乱象。

2022-08-20 13:06:42 3831 2

原创 Android Accessibility无障碍服务安全性浅析

Google 提供无障碍服务特性的本意是为了给身体存在缺陷的用户提供操作便利,但是却被黑灰产用于监视用户手机、免 root 抢红包、自动化灌装 app 等。为了了解无障碍服务本身具备的能力和存在的风险点,本文将学习、介绍下无障碍服务的基本用法和安全现状。............

2022-08-16 01:24:07 3579

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除