分类: 基础漏洞

71 篇文章

codeQL使用(一)
codeQL使用 环境搭建 建议看视频代码审计CodeQL-1_哔哩哔哩_bilibili 简单来说就是官方下载包github/codeql: CodeQL: the libraries and queries that power security researchers around the world, as well as code sca…
SpEL表达式
SpEL表达式 简介 spel是spring表达式(Spring Expression Language,简称SpEL), SpEL有许多特性: 使用Bean的ID来引用Bean 可调用方法和访问对象的属性 可对值进行算数、关系和逻辑运算 可使用正则表达式进行匹配 可进行集合操作 版本 spring3 用法&环境搭建 用法有三:1.在注解@…
3rm1 tctf/0ctf wp
3rm1 tctf/0ctf wp 代码审计 有客户端(flag)和服务端 jdk8u201 (!=jdk8u121,无JEP290限制;jdk>191, 若jndi注入需要考虑高版本) 客户端 非spring javawebmvc,核心代码 try { LocateRegistry.getRegistry("rmiserver&q…
spring1分析
spring1 分析 条件 所需依赖是: spring-core:4.1.4.RELEASE, spring-beans:4.1.4.RELEASE pom.xml <!-- https://mvnrepository.com/artifact/org.springframework/spring-core --> <depend…
URL 变形记
URL 变形记 url语法 通用语法<scheme>://<user>:<password>@<host>:<port>/<url-path> ,其中scheme包含http、ftp、gopher、file 等网络协议 漏洞条件 黑盒 单点登陆的服务器下,登陆请求会存在?ser…
SSRF-总结
SSRF 介绍 简介:服务端请求伪造。往往是使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等,如果这个功能被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器 漏洞场景 - 黑盒 当服务器后端提供远程资源文件(如远程图片,网页等)功能时,若能够输入完整的URL且服务器端无有效性校验时,则有可能ssrf 加载远…
FastJson与原生反序列化
FastJson与原生反序列化 https://y4tacker.github.io/2023/03/20/year/2023/3/FastJson%E4%B8%8E%E5%8E%9F%E7%94%9F%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96/ https://y4tacker.github.io/2023/04/2…
BSidesTLV 2022 smuggle 的一些思考
BSidesTLV 2022 smuggle 的一些思考 参考 Smuggler - CTFs (zeyu2001.com) wp exp POST /?_method=PUT HTTP/1.1 Host: 10.8.0.1:30010 Content-Length: 305 Content_Length: 0 GET /?cmd=python%2…
jackson原生反序列化触发getter方法的利用与分析
jackson原生反序列化触发getter方法的利用与分析 原文:https://xz.aliyun.com/t/12509 首先要知道fastjson也有这个特性:反序列化调用任意类的getter方法的原理与细节 从最开始的fastjson < 1.2.48下的在JSONObject / JSONArray类反序列化过程没有安全检查的情况下…
ciscn2023 国赛 awd final wp
国赛awd_final wp 全场倒数第一战队的wp,thai真是又菜又爱玩,师傅们轻点喷 awd准备 经过这次国赛awd的锻炼,发现awd提前准备的脚本: 备份>流量监控>批量打全场+自动化交flag>通防/修复 这次主要流量监控和批量打全场都做的不太好,下次吸取教训了! 关于分数 赛后复盘后觉得,分数是这样算的: 得分: 提交…