分类: 基础漏洞

71 篇文章

Java Web学习 – Spring全家桶(一)
Java Web学习 - Spring全家桶(一) 理论上应该全部学,但是这里好像只有springboot的资源,我试试能不能拿他写个站吧 Spring-boot 背景知识 原文链接:https://blog.csdn.net/qq_40147863/article/details/84194493 Spring Boot 是由 Pivotal 团…
Java 安全学习路线
Java 安全学习路线 前言: 参考n1ar4师傅的视频,讲的很有水平于是做了下笔记 “假如你能够完全掌握我说的这些,哪怕是在如今这个很卷的年代,也可以找到一份满意的工作” 参考: B站最全的Java安全学习路线_哔哩哔哩_bilibili idea idea安装,如何调试,常见bug如何解决 Maven Maven安装配置 常见bug解决 如何加…
c3p0反序列化
c3p0反序列化 参考JAVA反序列化之C3P0 - 跳跳糖 (tttang.com) 环境搭建 记得maven换源 <dependency> <groupId>com.mchange</groupId> <artifactId>c3p0</artifactId> <version&…
SnakeYaml反序列化
SnakeYaml反序列化 影响版本 全版本 漏洞原理 yaml反序列化时可以通过!!+全类名指定反序列化的类,反序列化过程中会实例化该类,可以通过构造ScriptEngineManagerpayload并利用SPI机制通过URLClassLoader或者其他payload如JNDI方式远程加载实例化恶意类从而实现任意代码执行。 环境搭建 导入依赖…
python SSTI 总结
python SSTI 总结 简介:客户端模板注入,注入过程类似于sql注入。 文章写了笔者所知的关于此漏洞的 环境搭建,漏洞前提条件,危害,攻击流程,技巧性绕过,修复建议等 而真正在利用的时候,只需要找几条可靠的超短payload,绕过过滤就可以 环境搭建 参考flask之ssti模版注入从零到入门_智者不ru爱河的博客-程序员宅基地 - 程序员…
php rce 姿势 总结
php rce 简介:就是在一些明显帮你执行命令的地方对其进行恶意命令的注入。 探针:一般看康他能不能读取phpinfo (phpinfo可以传参数,见文档) 目标:找flag,根目录(/flag),当前目录(./flag),环境变量,phpinfo 资源 基础靶场:lfi-labs(里面也有一点文件包含的题) 标志-危险函数 代码执行 各种函数如…
linux命令注入 总结
linux命令注入 简介:就是在一些明显帮你执行命令的地方对其进行恶意命令的注入。 探针:一般看康他能不能读取phpinfo 目标:找flag,根目录(/flag),当前目录(./flag),环境变量, 前置知识 终端 终端(英语:Computer terminal),是与计算机系统相连的一种输入输出设备,通常离计算机较远。 图形终端 有些终端不但…
Mysql – sql注入
Mysql - sql注入 1 information_schema常规查询流程 information_schema中的三个特殊表: ​ 一个是schemata,一个是tables(有21列),一个是columns, ​ schema纪录数据库中所有的数据库名 ​ tables 纪录数据库中所有的表,column纪录数据库中所有的表和列; 爆库:…
php反序列化之绕过wakeup
php反序列化之绕过wakeup 一般来说,绕过wakup无非: cve-2016-7124:对象的属性数量大于真实值 引用 fast-destruct 使用C绕过 上面的方法网上已经有很多师傅写文章介绍过了 但本文探讨一下除了上面以外的利用方式: 前言&背景 为什么会重新想起这点是因为最近的ctf比赛开始出现一些wakeup的绕过。从20…
jndi 的各个版本下的利用方式
前言: 其实是浅学一下jndi的各个版本下常见的利用姿势,还有些东西没有深入。这里看太久没更新拿以前的文章水一篇博客 jndi 原文:JNDI注入学习 - 先知社区 (aliyun.com) 全称 Java Naming and Directory Interface jndi与rmi 这两个很像,可以说都是marshalsec一句话能搞定的事情 …