推荐文章
web安全 漏洞复现

thinkphp3.2.3 sql注入分析

前言2018年8月23号11:25分 星期四,tp团队对于已经停止更新的thinkphp3系列进行了一处安全更新,经过分析,此次更新修正了由

阅读更多
web安全 渗透测试

记一次通过供应链拿到目标后台权限的过程

重要说明本文中涉及到的所有操作均得到了客户单位的授权,并且在漏洞修复后得以公开。请勿在未授权状态下进行任何形式的渗透测试!!!! 漫长的探索

阅读更多
spring rce 从cve-2010-1622到CVE-2022-22965 篇二 spring rce 从cve-2010-1622到CVE-2022-22965 篇二
前言前一篇文章介绍了cve-2010-1622漏洞的原理,本篇文章在其基础上介绍下CVE-2022-22965漏洞原理。 CVE-2022-22965 漏洞影响版本Spring Framework 5.3.X < 5.3.18 、2.
spring rce 从cve-2010-1622到CVE-2022-22965 篇一 spring rce 从cve-2010-1622到CVE-2022-22965 篇一
前言最近spring爆出了一个可以配合tomcat getshell的漏洞,spring4shell, 在查看网上一些文章对此漏洞的分析时,有师傅说这个漏洞是对cve-2010-1622的绕过。所以本篇文章就带大家复现下这个古老的漏洞,下篇
java安全-java反序列化之URLDNS java安全-java反序列化之URLDNS
前言java反序列化也算是个老生常谈的话题了,近年来就java反序列化问题出现过不少的漏洞,如shiro反序列化,fastjson反序列化等。说起java反序列化的漏洞利用,那么不得不提一个工具ysoserial。 反序列化漏洞在各个语⾔
基于tomcat的内存马浅析 基于tomcat的内存马浅析
tomcat作为servelt容器,基于tomcat的内存马其实就是对servlet api的操作,如listener,filter或者servlet。 servlet apiServletServlet 是运行在 Web 服务器或应用
为你的notion进行加速 为你的notion进行加速
为什么notion需要加速作者算是一个notion的重度用户了,每天都要在notion上收集和记录东西,如下面的页面就是我在notion上记录的有关于网络安全的东西。 奈何notion在国内没有服务器,导致网络访问较慢,有时候更是直接打不
fastjson反序列化漏洞利用关键版本总结 fastjson反序列化漏洞利用关键版本总结
前提知识Java序列化&反序列化 Java序列化:把Java对象转换为字节序列的过程。 Java反序列化:把字节序列恢复为Java对象的过程。 为什么要用序列化呢?网络传输只能通过字节流,不能直接传输对象。 进行通信时,发送方需要
记一次通过供应链拿到目标后台权限的过程 记一次通过供应链拿到目标后台权限的过程
重要说明本文中涉及到的所有操作均得到了客户单位的授权,并且在漏洞修复后得以公开。请勿在未授权状态下进行任何形式的渗透测试!!!! 漫长的探索某天,接到一个任务,要求对某医院的信息系统做一次安全检测,看能否发现问题。经过初步的信息收集后,发现
java安全-java 动态代理 java安全-java 动态代理
前言代理模式是一种设计模式,提供了对目标对象额外的访问方式,即通过代理对象访问目标对象,这样可以在不修改原目标对象的前提下,提供额外的功能操作,扩展目标对象的功能。我理解的代理就是一个中间人,这个中间人不仅实现了代理对象的功能,还能自己添加
java安全-java RMI java安全-java RMI
前言RPC全称为远程过程调用,通俗点讲就是可以在不同的设备上互联调用其方法,比如client可以远程调用server上的方法。而RMI是jdk中RPC的一种实现方式,通过RMI可以轻松的实现RPC而不必理会这其中复杂的调用过程。由于RMI的
java安全-java类加载器 java安全-java类加载器
前言java类加载器是JVM加载类到内存并运行的过程,这个过程有点复杂,除了系统自定义的三类加载器外,java运行用户编写自定义加载器来完成类的加载过程。java安全中常常需要远程加载恶意类文件来完成漏洞的利用,所以学习类加载器的编写也是很
java安全-java反射 java安全-java反射
前言如果要想深入学习java安全,除了java必备的基础知识外,还有一些java高阶的知识需要了解,例如反射,类加载,RPC,动态代理等。这些概念是java漏洞利用的基础,例如shiro反序列化,fastjson反序列化等。 这篇文章我们来
php变量数组传参的一些利用 php变量数组传参的一些利用
PHP全局变量传参大家都知道PHP的全局变量有:$_GET,$_POST,_COOKIE等,当我们向这些变量传参时,在代码中的任何地方都可以获取到其传入的值。例如: <?php $a = $_GET["a"]; print_r($a)
1 / 9