摘要:
csp简介 CSP 的主要目标是减少和报告 XSS 攻击 ,XSS 攻击利用了浏览器对于从服务器所获取的内容的信任。恶意脚本在受害者的浏览器中得以运行,因为浏览器信任其内容来源,即使有的时候这些脚本并非来自于它本该来的地方。CSP通过指定有效域——即浏览器认可的可执行脚本的有效来源——使服务器管理者 阅读全文
摘要:
0x00 前置知识 1. classloader defineClass 该方法允许将符合class格式的bytes数组,作为类去加载。该方法返回一个Class对象。 一般情况下,通过defineClass加载的类,不允许同名,否则会报错,切记 2. java asm& javaassist 既然上 阅读全文
摘要:
Openfire(以前称为Wildfire和Jive Messenger)是一个即時通訊(IM)和群聊服务器,它使用Java编写的XMPP服务器,并以Apache License 2.0发布。 SSRF CVE-2019-18394 该漏洞允许未授权用户发起SSRF攻击,相关代码如下 Favicon 阅读全文
摘要:
mvn package 编译 欢迎关注 宽字节安全 公众号 changelog 新增shiro 检测方式(对,就是那个不需要gadget的检测方式) 2020.7.30 新增shiro 100 key 支持自定义key 支持作为插件导入burp burp插件使用方法 repeater界面中右键,生成 阅读全文
摘要:
本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日 阅读全文
摘要:
简介 Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的web管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞。攻击者只能查看web目录下的文件,无法通过该漏洞访问web目 阅读全文
摘要:
简介 该漏洞针对gadget cve-2020-2555 绕过利用。 分析 com.tangosol.util.extractor.UniversalExtractor代码如下 public UniversalExtractor() { this.m_sNameCanon = null; } pub 阅读全文
摘要:
危害 绕过T3黑名单 ,复活ysoserial gadget利用 diff补丁 首先下载7月份补丁,与四月份对比,发现有以下不同之处 com.oracle.wls.shaded.org.apache.xalan.xsltc.trax 我们看一下这个类的代码 从名字,还有代码我们可以看出,其实这是一个 阅读全文
摘要:
Citrix 简介 Citrix Systems Citrix Application Delivery Controller(ADC)等都是美国思杰系统(Citrix Systems)公司的产品。Citrix Application Delivery Controller是一款应用交付控制器。Ci 阅读全文
摘要:
通过bash执行命令的 payload 通过alias = bash去绕过无法执行shell的限制。payload如下 #coding:utf-8 import requests import json import requests.packages.urllib3 requests.packag 阅读全文