摘要: 0x01 前言 CSRF跨站请求伪造(Cross-site request forgery),当某个接口没有设置CSRF验证,点击了别人恶意的链接,可能会造成对这个接口发送相应的数据,造成某个数据被更改。常发生在转帐、修改密码等敏感操作中。 0x02 GET型 利用十分简单,构造一个IMG标签,加载 阅读全文
posted @ 2023-03-29 00:46 Ne2o1 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript。xss本质上就是浏览器执行了域外的代码,出现的场景比较多,需要具体情况具体分析 0x02 反射型xss @Re 阅读全文
posted @ 2023-03-09 14:30 Ne2o1 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 Spring Expression Language(简称 SpEL)是一种功能强大的表达式语言、用于在运行时查询和操作对象图;语法上类似于Unified EL,但提供了更多的特性,特别是方法调用和基本字符串模板函数。SpEL 的诞生是为了给 Spring 社区提供一种能够与Spri 阅读全文
posted @ 2023-03-09 10:10 Ne2o1 阅读(616) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。这里主要介绍java中URLConnection()和openStream()两个方法产生SSRF的原理和修复 阅读全文
posted @ 2023-03-08 15:18 Ne2o1 阅读(308) 评论(0) 推荐(1) 编辑
摘要: 0x01 任意文件读取 @GetMapping("/path_traversal/vul") public String getImage(String filepath) throws IOException { return getImgBase64(filepath); } 这里的路由对应的方 阅读全文
posted @ 2023-03-07 16:07 Ne2o1 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 在Java中可用于执行系统命令常见的方式有两种,API为:java.lang.Runtime、java.lang.ProcessBuilder 0x02 java.lang.Runtime @GetMapping("/runtime/exec") public String Comm 阅读全文
posted @ 2023-03-04 22:28 Ne2o1 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 Java里面常见的数据库连接方式有三种,分别是JDBC,Mybatis,和Hibernate。 0x02 JDBC注入场景 很早之前的Javaweb都是用JDBC的方式连接数据库然后去实现dao接口再调service业务层去实现功能代码 JDBC连接代码 @WebServlet("/ 阅读全文
posted @ 2023-03-03 00:28 Ne2o1 阅读(306) 评论(3) 推荐(0) 编辑