摘要: 前端配置常用场景 sop(同源策略) 跨域访问方式: csp(内容安全策略) 为了减少xss,csrf。 csp绕过手法 cors 阅读全文
posted @ 2022-08-03 04:02 猫鳍 阅读(19) 评论(0) 推荐(0) 编辑
摘要: ##webshell种类 大马 小马 一句话木马 不死马 内存马 蠕虫马 ##java中的webshell 直接调用 反射调用 文件读取保存至变量绕过关键字检测 关键字拼接绕过检测 字符串替换绕过检测 颠倒+lambda表达式绕过 reduce后门 阅读全文
posted @ 2022-08-02 05:28 猫鳍 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 文件操作是javaweb的常用操作,将文件以‘流’的形式在本地读写或者上传到文件共享 ##文件操作相关漏洞 文件包含 文件下载/读取 文件上传 文件修改/删除 文件解压 ##java中的文件包含 一般来说静态包含不存在文件包含漏洞 动态包含在java中一般只存在读取之类的操作不能像php那样将文件进 阅读全文
posted @ 2022-08-02 03:55 猫鳍 阅读(56) 评论(0) 推荐(0) 编辑
摘要: ##漏洞场景 ##关键参数 ##对于有限制的url跳转(无限制的救不活了) 可以通过上述五种方式绕过 ##修复方式 阅读全文
posted @ 2022-08-01 04:02 猫鳍 阅读(39) 评论(0) 推荐(0) 编辑
摘要: ##SSRF(服务端请求伪造) ###原理 服务端提供从其他服务器获取数据的功能,并且没有对服务器和数据进行限制 ###攻击方式 内网探测 向内部任意主机端口发送精心构造的攻击载荷 读取文件 ddos 攻击内网web应用 等等..... ###实现场景 在线翻译 转码服务 图片下载 信息采集 邮件系 阅读全文
posted @ 2022-08-01 02:46 猫鳍 阅读(26) 评论(0) 推荐(0) 编辑
摘要: ##csrf(跨站请求伪造) 攻击者盗利用已登录验证过得受害者去访问恶意网页造成一些恶意操作。 ###探测方式: 最简单的就是删除referer再发送get/post请求若还能继续访问成功csrf大概率存在 自动化探测工具CSRFTester等 ###攻击方式 更改个人信息 添加/删除操作 交易 发 阅读全文
posted @ 2022-08-01 01:21 猫鳍 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 反序列化拓展 RMI Java远程方法调用,即Java RMI (Java Remote Method Invocation),即允许运行在一个Java虚拟机的对象调用运行在另一个Java虚拟机上的对象的方法。这两个虚拟机可以运行在相同计算机上的不同进程中,也可以运行在网络上的不同计算机中。在网络传 阅读全文
posted @ 2022-07-31 01:54 猫鳍 阅读(247) 评论(0) 推荐(0) 编辑
摘要: 5.8不安全的反序列化 简介 Java 序列化及反序列化处理在基于Java 架构的Web应用中具有尤为重要的作用。例如位于网络两端、彼此不共享内存信息的两个Web应用在进行远程通信时,无论相互间发送何种类型的数据,在网络中实际上都是以二进制序列的形式传输的。为此,发送方必须将要发送的Java 对象序 阅读全文
posted @ 2022-07-31 00:51 猫鳍 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 该漏洞编号为CVE-2020-1938 目前影响版本: Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 Apache Tomcat 6.x 本次漏洞复现到代码审计选用8.5.43为例 阅读全文
posted @ 2022-07-30 08:16 猫鳍 阅读(200) 评论(0) 推荐(0) 编辑
摘要: ##1.验证码爆破&短信轰炸&空值绕过 空值绕过就没必要阐述了,后面两个究其原因就是没有对“次数”做限制,直接爆破或者抓包一直重放即可。 ##2.如果做了限制,并发绕过。 抓包,用turbo intruder插件进行并发 ##3.删除cookie进行绕过 有些奇葩nc开发会根据cookie判断是否发 阅读全文
posted @ 2022-07-29 04:16 猫鳍 阅读(272) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示