2024-11-10 09:11:53
272
260
如果用户勾选记住密码,那么在请求中会携带cookie,并且将加密信息存放在cookie的rememberMe字段里面,在服务端收到请求对rememberMe值,先base64解码然后AES解密再反序列化,这个加密过程如果我们知道AES加密的密钥,那么我们把用户信息替换成恶意命令,就导致了反序列化RCE漏洞。时,需要进行 base64 编码绕过检测(不编码,执行不了,已经试过了~):勾选记住密码选项后,点击登录,抓包,观察请求包中是否有。注意:这里java版本要用java8。,加一个环境变量,就可以用了~_shiro远程命令执行
2024-11-04 09:11:37
395
840
我与其他科学家一起在德国混沌计算机俱乐部 (CCC) 进行了一项调查。我们的目标是找出黑客最常用的编程语言。本文对调查进行了跟进,并将调查结果与漏洞利用数据库的分析进行了比较。读者可以获得有关如何设置分析环境和结果摘要的分步说明。因此,本文不仅涵盖了应用技术,还提供了对网络安全世界的见解。
2024-09-12 23:09:24
211
306
根据@Y4TACKER作者在2023-03-20发布了一篇关于Fastjson原生反序列化的文章,文章中引入注入的是利用条件限制,不常常关注漏洞预警或者内容的几乎都是未发觉Fastjson2 到Fastjson2 2.0.26版本都有问题,其实如果单独去使用一些关键词去搜索:Fastjson2漏洞或Fastjson2 Payload的结果内容比较乱比较杂,几乎参杂了Fastjson1的SEO搜索内容,那么就可能在一时没注意的情况下直接滑过。_fastjson2有漏洞吗?
2024-08-25 23:08:57
206
510
使用恶意MySQL的url作为参数创建一个com.mysql.cj.jdbc.admin.MiniAdmin对象可以通过MySQL的JDBC驱动的com.mysql.cj.jdbc.admin.MiniAdmin类创建一个指定url的JDBC连接。再通过LOAD DATA LOCAL INFILE语句读取任意文件。只要用户期望类继承自 Throwable 类,Fastjson便会将该类信任,从而造成只要是继承Throwable的任意类都可以被反序列化。生成恶意mysql文件后,_几个fastjson反序列化漏洞常用类
2024-08-20 09:08:52
209
555
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160 网络安全面试题,金九银十,做网络安全面试里的显眼包!王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!【完整版领取方式在文末!!内容实在太多,不一一截图了。_html滚动文字代码
2024-08-18 22:08:03
219
558
通信协议是网安人才入门必学的计算机基础,基本在每个大学课堂都会开设相关课程。我总结了一些协议的技术及特点,汇总一下留给大家。概述:工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:概述:地客户端的协议。工作方式:特点:概述:工作方式:特点:概述:工作方式:特点:网络安全工程师了解通信协议非常重要,主要有以下几个好处:理解网络架构和数据流动:通信协议如 TCP/IP、_ssh协议和tcp协议
2024-08-07 00:08:45
72
807
中间件及框架列表:IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等1、开发框架-PHP-Laravel-Thinkphp2、开发框架-Javaweb-St2-Spring3、开发框架-Python-django-Flask。_django框架未授权漏洞
2024-08-05 23:08:58
440
114
在Vue项目中使用Webpack时,如果未正确配置,会生成一个.map文件,它包含了原始JavaScript代码的映射信息。这个.map文件可以被工具用来还原Vue应用的源代码,从而可能导致敏感信息的泄露等风险_js.map文件泄露
2024-07-29 00:07:26
843
65
用友U8Cloud是用友网络科技股份有限公司(简称“用友网络”)推出的一款云端企业管理软件。用友U8Cloud提供了全面的企业管理功能,包括财务管理、人力资源管理、供应链管理、采购管理、销售管理等。支持多种业务模式,适用于不同行业和企业规模的需求,帮助企业实现数字化转型和云端化管理。近日,新华三盾山实验室监测到用友官方发布了安全公告,修复了一个存在于用友U8Cloud中的反序列化漏洞,攻击者利用该漏洞可在目标服务器上执行任意代码。_nc querygoodsgridbycode注入
2024-07-22 01:07:11
808
526
Fastjson是一种Java库,用于处理JSON数据。它提供了一种简单高效的方式,用于将Java对象序列化为JSON,以及将JSON反序列化为Java对象。Fastjson以其高速和低内存消耗而闻名,因此在Java应用中广泛应用于JSON的序列化和反序列化。它支持各种功能,如JSON解析、序列化、反序列化以及对JSON数据的操作。Fastjson被广泛应用于Web应用、移动应用和其他基于Java的系统中,用于处理JSON数据。_fastjson远程命令执行漏洞利用工具
2024-07-10 22:07:07
433
558
picture cut是一个jquery插件,以非常友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。jQuery-Picture-Cut/src/php/upload.php 中调用…/core/PictureCut.php 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。_jquery-picture-cut 任意文件上传 (cve-2018-9208)
2024-06-22 01:06:20
122
425
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!
2024-06-21 09:06:21
595
132
Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。访问:/admin/vuln/collection/?描述:Node.js-systeminformation是用于获取各种信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数注入payload执行系统命令。添加请求路径:/static/../../../a/../../../../etc/passwd 成功获取敏感信息。_django框架漏洞
2024-06-18 23:06:21
179
703
JSON,全称:JavaScript Object Notation,作为一个常见的轻量级的数据交换格式,应该在一个程序员的开发生涯中是常接触的。简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。即JavaScript对象标记法,使用键值对进行信息的存储。"age":19,json本质就是一种字符串,用于信息的存储和交换。
2024-06-07 23:06:09
191
798
在 HTML 中,有一些特殊字符不可直接使用,需要使用转义字符或实体编码来表示。这是为了避免这些字符与 HTML 标签和语法产生冲突。同时,也是为了防范前端XSS。例如,有些特殊字符(如 < 和 >)作为HTML标签的一部分,要是没有被特殊处理可能被恶意XSS。HTML的特殊字符转义及编码在防范跨站脚本攻击(Cross-Site Scripting, XSS)方面起到关键作用。XSS是一种常见的安全漏洞,攻击者通过在受信任网站上插入恶意脚本,使其在用户浏览器中执行。_xss特殊字符替换
2024-06-07 23:06:20
550
479
现在,我们来对上面一整个组件所进行的一系列重构操作做一个归纳。具体如下?封装性、正确性、扩展性、复用性;结构设计、展现效果、行为设计;插件化、模板化、抽象化(组件框架)。所称抽象,指的是用来处理局部细节控制的一些方法;过程抽象,是一种思维方法,也是一种编程范式;函数式编程思想的基础应用。由上图,我们可以把过程抽象视为函数的输入和输出。
2024-06-07 12:06:26
848
446
记录发现webpack源代码泄露的复现,js.map文件泄露_js.map文件泄露
2024-06-06 00:06:38
252
705
本课意义1.CMS识别到后期漏洞利用和代码审计2.开发框架识别到后期漏洞利用和代码审计3.开发组件识别到后期漏洞利用和代码审计CMS指纹识别一般能识别到的都是以PHP语言开发的网页为主,其他语言开发的网页识别难度大识别的意义就是向着对应目标使用对应的工具进行攻击CMS:一般PHP开发居多源码程序(利用源码程序名去搜漏洞情况,源码去下载进行后期的代码审计)JS框架(爬取更多的JS从里面筛选URL或敏感泄漏KEY等) 也是可以通过对JS代码逻辑进行代码审计java居多,常见有过安全漏洞组件(shiro so
2024-06-02 09:06:49
843
209
参考:https://www.anquanke.com/post/id/237032。命令并等待 3 秒,但你不会看到任何输出或结果,因为你没有处理这个返回的对象。F12获取的是浏览器解析后的源代码,可能会包含一些动态生成的内容。在第四个字符发现非法字符,但是slice是从第四的元素开始替换。动态的一种绕过某些限制(比如模块缓存或包管理器的限制)的方法。这里是对字符操作,就是 被引号或者反引号包裹起来的字符。中的各个函数方法,再通过数组下标就可以拿到。将结果输出就可以了(就可以看到转圈)_ctf 命令执行绕过方式
2024-05-28 09:05:35
319
119
SPON世邦IP网络对讲广播系统是一种先进的通信解决方案,旨在提供高效的网络对讲和广播功能。SPON世邦IP网络对讲广播系统 uploadjson.php接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用此漏洞上传恶意后门文件,可导致服务器失陷。_世邦通信 漏洞
2024-05-22 09:05:02
317
555
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160 网络安全面试题,金九银十,做网络安全面试里的显眼包!王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!【完整版领取方式在文末!!内容实在太多,不一一截图了。
2024-05-20 14:05:39
680
280
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
2024-05-19 09:05:25
562
528
在数字时代,隐私保护已成为全球关注的焦点。隐私计算作为解决数据隐私问题的关键技术,其核心目标是在不泄露个人或敏感信息的前提下,实现数据的计算和分析。在这一领域,零知识证明和同态加密扮演着至关重要的角色。本文将深入探讨这两种技术如何在隐私计算中发挥作用,以及它们之间的异同。
2024-04-21 10:04:20
656
529
这里要注意一点就是jdk版本要统一为1.8mvn项目要1.8而且touch.java 在用javac编译时 javac也需要是1.8如果版本不统一会导致后期反弹shell弹不上还有就是端口要打开 否则流量过不去也是扯淡。
2024-01-26 10:01:40
582
349
我记得以前用那些漏扫工具时时常会报一个低版本jQuery的安全问题,当时还不会验证。直到有一天,它托梦给我。我悟了。低版本jQuery导致XSS POC文件文末获取。_jquery低版本 xss
热门排行