随笔分类 - web
摘要:首先File->Project Structure里面添加module 点击run旁边的Run/Debug设置,新增一个Application,填写jdk、module名、主类、工作目录 按住Shift点击Run 即可在下方的Service里面看到同时运行两个modules 注意:相同类型的modu
阅读全文
摘要:#### 引言 fastjson可以将Java对象序列化为json格式,也可将json反序列化为Java对象。在请求包里面中发送恶意的 json 格式 payload,fastjson在处理 json 对象时使用了autotype机制,允许在反序列化时**通过@type指定反序列化的类,调用指定类的
阅读全文
摘要:#### 引言 Apache shiro是一个java安全框架,提供了认证、授权、密码和会话管理等安全功能来保护应用程序。shiro权限绕过漏洞需要同时使用shiro和spring框架,shiro通过拦截器来对用户访问的URL进行过滤,然后再传给Spring,但是过滤并不充分,可能会造成身份鉴别绕过
阅读全文
摘要:Log4j是Apache组织开发的一个Java平台的日志工具,还能记录代码运行时的动态轨迹,常用于递归解析。正是由于其递归解析的能力,导致存在RCE(远程代码执行)漏洞,漏洞存在版本为:Apache Log4j 2.x<=2.14.1
阅读全文
摘要:反射型XSS:攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,**服务器响应包含恶意代码的页面**,并在客户端执行。例如服务器后端存在PHP代码`echo 'Hello ' . $_GET[ 'name' ] . '';`,参数name传入js代码后,则会在服务
阅读全文
摘要:本题每一关都需要我们使用alert弹窗 level1 URL为 http://7db5b895-7c64-4b97-a85e-bc011762312f.node4.buuoj.cn:81/level1?username=xss 查看源码可知get传的username直接被输出 所以直接注入js代码即
阅读全文
摘要:ssrf指的是攻击者构造恶意请求,并利用服务器来向内网发送请求,其原因是服务端代码未对用户输入进行充分过滤
阅读全文
摘要:本题考查CSRF跨站请求伪造中通过伪造session发送请求获取站点的admin权限
阅读全文
摘要:简单的php反序列化,调用析构函数
阅读全文
摘要:考察php反序列化漏洞的利用,主要是绕过对象在反序列化时的初始化方法__wakeup()之后执行__destruct()
阅读全文
摘要:本题考察一句话木马的文件上传如何绕过前后端两道检查,并使用中国蚁剑获取webshell
阅读全文
摘要:BUU [极客大挑战 2019]Http burp抓包,发现response中包含Secret.php 直接访问,发现对该页面的访问不是来自'https://Sycsecret.buuoj.cn',所以无法访问 于是修改http header,增加一行referer,表明该请求是从哪个页面链接过来的
阅读全文
摘要:DVWA配置 项目地址:https://github.com/digininja/DVWA.git clone到服务器目录下即可 将DVWA目录拷贝到Kali的Apache服务器目录/var/www/html下,启动Apache和mysql服务。 service mysql start servic
阅读全文