网络与信息安全
记某数据库审计系统前台RCE挖掘 记某数据库审计系统前台RCE挖掘
在某次的HW行动中,遇到某目标单位的数据库审计系统开放到了公网上,在尝试了默认口令口发现可以进入到后台。但是只是进入后台不足以完成任务,于是就开始了此次对此数据库审计系统的RCE挖掘之旅。 后台任意文件下载后台中有个功能是抓包工具的下载,抓
spring rce 从cve-2010-1622到CVE-2022-22965 篇二 spring rce 从cve-2010-1622到CVE-2022-22965 篇二
前言前一篇文章介绍了cve-2010-1622漏洞的原理,本篇文章在其基础上介绍下CVE-2022-22965漏洞原理。 CVE-2022-22965 漏洞影响版本Spring Framework 5.3.X < 5.3.18 、2.
spring rce 从cve-2010-1622到CVE-2022-22965 篇一 spring rce 从cve-2010-1622到CVE-2022-22965 篇一
前言最近spring爆出了一个可以配合tomcat getshell的漏洞,spring4shell, 在查看网上一些文章对此漏洞的分析时,有师傅说这个漏洞是对cve-2010-1622的绕过。所以本篇文章就带大家复现下这个古老的漏洞,下篇
java安全-java反序列化之URLDNS java安全-java反序列化之URLDNS
前言java反序列化也算是个老生常谈的话题了,近年来就java反序列化问题出现过不少的漏洞,如shiro反序列化,fastjson反序列化等。说起java反序列化的漏洞利用,那么不得不提一个工具ysoserial。 反序列化漏洞在各个语⾔
基于tomcat的内存马浅析 基于tomcat的内存马浅析
tomcat作为servelt容器,基于tomcat的内存马其实就是对servlet api的操作,如listener,filter或者servlet。 servlet apiServletServlet 是运行在 Web 服务器或应用
fastjson反序列化漏洞利用关键版本总结 fastjson反序列化漏洞利用关键版本总结
前提知识Java序列化&反序列化 Java序列化:把Java对象转换为字节序列的过程。 Java反序列化:把字节序列恢复为Java对象的过程。 为什么要用序列化呢?网络传输只能通过字节流,不能直接传输对象。 进行通信时,发送方需要
记一次通过供应链拿到目标后台权限的过程 记一次通过供应链拿到目标后台权限的过程
重要说明本文中涉及到的所有操作均得到了客户单位的授权,并且在漏洞修复后得以公开。请勿在未授权状态下进行任何形式的渗透测试!!!! 漫长的探索某天,接到一个任务,要求对某医院的信息系统做一次安全检测,看能否发现问题。经过初步的信息收集后,发现
java安全-java 动态代理 java安全-java 动态代理
前言代理模式是一种设计模式,提供了对目标对象额外的访问方式,即通过代理对象访问目标对象,这样可以在不修改原目标对象的前提下,提供额外的功能操作,扩展目标对象的功能。我理解的代理就是一个中间人,这个中间人不仅实现了代理对象的功能,还能自己添加
java安全-java RMI java安全-java RMI
前言RPC全称为远程过程调用,通俗点讲就是可以在不同的设备上互联调用其方法,比如client可以远程调用server上的方法。而RMI是jdk中RPC的一种实现方式,通过RMI可以轻松的实现RPC而不必理会这其中复杂的调用过程。由于RMI的
java安全-java类加载器 java安全-java类加载器
前言java类加载器是JVM加载类到内存并运行的过程,这个过程有点复杂,除了系统自定义的三类加载器外,java运行用户编写自定义加载器来完成类的加载过程。java安全中常常需要远程加载恶意类文件来完成漏洞的利用,所以学习类加载器的编写也是很
1 / 5