随笔分类 -  漏洞复现

摘要:Log4j的前因后果 简介 Log4j的进化史 Log4J的三大组件: Logger:日志记录器,负责收集处理日志记录 (如何处理日志) Appender:日志输出目的地,负责日志的输出 (输出到什么地方) Layout:日志格式化,负责对输出的日志格式化(以什么形式展现) 还是一如既往的先对其的应 阅读全文
posted @ 2022-02-01 20:34 Aur0ra* 阅读(281) 评论(0) 推荐(0) 编辑
摘要:Shiro漏洞集合 Shiro其实就是一组Filter,他会进行验证,鉴权,会话 Management,再把请求转到web过滤器。所以最好先去对Shiro有个整体性的了解。 复现环境:https://github.com/ttestoo/java-sec-study/tree/main/sec-sh 阅读全文
posted @ 2022-01-24 23:43 Aur0ra* 阅读(583) 评论(0) 推荐(0) 编辑
摘要:Shiro反序列化漏洞分析及代码审计 漏洞简介 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。 Apache Shiro默认使用了CookieRememberMeManager,用户登录成功后会生成经过加密并编码的cookie,在服务端对rememb 阅读全文
posted @ 2022-01-18 17:13 Aur0ra* 阅读(280) 评论(0) 推荐(0) 编辑
摘要:Strut2-001 https://github.com/Aur0ra-m/JavaWeb/blob/main/Strut2/strut2-001.md 漏洞描述 框架解析JSP页面标签时会对用户输入的Value值获取,在获取对应的Value值中递归解析%{、}造成了二次解析,最终触发表达式注入漏 阅读全文
posted @ 2022-01-16 15:43 Aur0ra* 阅读(212) 评论(2) 推荐(0) 编辑
摘要:redis未授权访问 漏洞分析 redis服务暴露在公网,且无需验证(默认)。 漏洞利用 能进行漏洞利用的根本原因就是能修改指定数据库文件,并向指定数据库文件中写入内容,进行操作。 利用redis来写webshell 知道网站根目录路径 对网站根目录有写权限 利用redis写定时任务,反弹shell 阅读全文
posted @ 2022-01-05 14:20 Aur0ra* 阅读(70) 评论(0) 推荐(0) 编辑
摘要:环境搭建 源码下载:https://github.com/typecho/typecho/archive/v1.1-15.5.12-beta.zip 下载后部署到web根目录,然后进行安装即可,其中注意要提前在mysql中创建一个对应的数据库. 漏洞分析 漏洞起始点前的障碍清除 先是一个refer检 阅读全文
posted @ 2021-12-08 23:18 Aur0ra* 阅读(149) 评论(0) 推荐(0) 编辑
摘要:漏洞影响范围 Yii2 < 2.0.38 环境搭建 Yii2.0.37 漏洞分析 首先定位到漏洞起始点 为什么是这儿?我们该怎么发现是某个类的某个函数?为什么不是其他函数? 一般是__destruct函数,而不选__wakeup函数。和开发的习惯有关,在__wakeup函数中一般是对反序列化的一种限 阅读全文
posted @ 2021-12-07 22:36 Aur0ra* 阅读(554) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示