摘要: 一、漏洞复现: BurpSuite抓包,发送一个PUT的请求,数据包为冰蝎的马 如果存在该漏洞,Response的状态码为201 直接访问该文件,可以看到jsp马已经存在了 使用冰蝎进行连接,获取系统的权限 二、漏洞原因: 在tomcat/conf/web.xml文件中,Tomcat配置可写文件的选 阅读全文
posted @ 2020-07-20 22:02 kimjun 阅读(813) 评论(1) 推荐(0) 编辑
摘要: #1 <script>alert(document.domain)</script> #2 ""</b> <script>alert(document.domain)</script> #3 <svg></svg><script>alert(document.domain)</script> #4 阅读全文
posted @ 2020-07-01 10:46 kimjun 阅读(404) 评论(0) 推荐(0) 编辑
摘要: 最近入职培训了一段时间,感觉自己安全基础还是不够牢固,从头开始学习吧,把《白帽子学Web安全》在看几遍,也给自己立个Flag:每周至少研究一个漏洞的源码,产出报告。 这周把sqli-labs的题目都做一遍,写一遍payload。 Page-1 Less-1:http://localhost/sqli 阅读全文
posted @ 2020-06-24 01:15 kimjun 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 最近在审计某银行的Java代码时,发现许多上传Excel文件的接口,允许后缀是xslx文件,xslx文件是由xml文件组成的,可以改成.zip的文件后缀名进行解压,所以如果如果没有禁用外部实体,会存在XXE漏洞。下面的测试使用Java语言进行blind xxe测试。 1、测试环境 解析Excel文件 阅读全文
posted @ 2020-05-04 12:14 kimjun 阅读(4888) 评论(0) 推荐(0) 编辑