Loading

上一页 1 2 3 4 5 6 ··· 9 下一页
摘要: Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 影响版本 Apache Shiro ⇐ 1.2.4 原因分析 Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > B 阅读全文
posted @ 2021-12-30 13:22 Hel10 阅读(329) 评论(0) 推荐(0) 编辑
摘要: Struct2简介 Struct2是一个基于MVC设计模式的Web应用框架,会对某些标签属性(比如id)的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行。 Struct2本地漏洞环境搭建 安装Tomcat 这里我选用的是tomcat8版本 之后默认下一步即可。 访问8080端口,到 阅读全文
posted @ 2021-12-30 13:22 Hel10 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 0x01:JBoss安装 下载地址:https://jbossas.jboss.org/downloads/ 1. 安装java环境 JDK版本应当在1.6-1.7之间,1.8版本jboss运行jmx console会出现500错误 2. 安装Jboss 新建环境变量 JBOSS_HOME 值为 C 阅读全文
posted @ 2021-12-30 13:21 Hel10 阅读(636) 评论(0) 推荐(1) 编辑
摘要: 0x01:fastjson指纹识别 1. 报错信息判断fastjson 无特殊配置情况下fastjson,无正确的闭合会报错,返回结果里有fastjson字样。 从上图可以看出,我们使用了一个花括号,fastjson处理json时会返回报错信息。 2. dnslog盲打判断fastjson 有的小伙 阅读全文
posted @ 2021-12-30 13:17 Hel10 阅读(1573) 评论(0) 推荐(0) 编辑
摘要: 0x01:DTD基础知识 DTD是xml的格式规范,xml的格式由DTD控制 <?xml version="1.0"?> //这一行是 XML 文档定义 <!DOCTYPE message [ <!ELEMENT message (receiver ,sender ,header ,msg)> <! 阅读全文
posted @ 2021-12-30 13:12 Hel10 阅读(467) 评论(0) 推荐(0) 编辑
摘要: 为了方便文章转移到其他平台,就用PicGo+Gitee搭建了图床,前面一直记笔记都是用的有道云,有道云也支持mardown,但是它的图片都是保存在本地,导出.md之后再复制到其他平台,图片会失效,所以为了增强文章的灵活性,我选择了使用Typora书写笔记,然后PicGo+Gitee做图床。 PicG 阅读全文
posted @ 2021-06-19 19:41 Hel10 阅读(156) 评论(0) 推荐(0) 编辑
摘要: ###CSRF产生的条件 一、被攻击者在登陆了web网页,并且在本地生成了cookie 二、在cookie未过期的情况下,利用同一个浏览器访问了攻击者的页面。 ###CSRF漏洞分类 1、GET型 GET型CSRF漏洞,只需要构造URL,然后诱导受害者访问利用。 2、POST型 POST型CSRF漏 阅读全文
posted @ 2020-12-25 12:18 Hel10 阅读(583) 评论(0) 推荐(0) 编辑
摘要: ###第一关 关键代码: 这一关两处的输出都没做任何防护,直接将用户的输入拼接到输出里面. payload: ###第二关 使用上一关的payload显示如下 闭合一下标签就好了. ###第三关 htmlspecialchars编码会将预定义的字符转换为 HTML 实体。 字符 替换后 & (& 符 阅读全文
posted @ 2020-12-11 19:25 Hel10 阅读(602) 评论(0) 推荐(0) 编辑
摘要: 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 ###漏洞复现 访问http://172.17.0.1/uploadfiles/nginx.png回显如下 增加/.php后缀,被解析成PHP文件: 测试上传功能: 正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片 阅读全文
posted @ 2020-12-07 19:30 Hel10 阅读(1188) 评论(0) 推荐(0) 编辑
摘要: ###1、CRLF注入漏洞 CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。先看payload,因为%0a%0d的存在导致换行。 在HTTP协议中,HTTP header与HTTP Body就是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并 阅读全文
posted @ 2020-12-07 13:57 Hel10 阅读(505) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 9 下一页