加载中
Hook框架Frida之安装踩坑日记

一、概述 Frida,官网介绍:Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers,是个轻量级so级别的hook框架,Hook的原理简单地说就是用一个新...

2020/07/12 09:57
6.5K
CVE-2020-5902——关于;号绕过认证技巧总结

一、背景 借BIG IPCVE-2020-5902 漏洞的payload说一下前端认证绕过,注意这里用到的;分号,是不是在很多认证绕过的payload里都见过。 https://[F5Host]/tmui/login.jsp/..;/tmui/locallb/wor...

2020/07/07 11:28
2K
[CVE-2020-1948] Apache Dubbo Provider反序列化漏洞复现及分析

1、Apache Dubbo Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。 对于dubbo的源码分析...

jQuery最新xss漏洞分析——CVE-2020-11022/11023

一、背景 jQuery官方上周发布了最新版本3.5.0,主要修复了两个安全问题,官方博客为: https://blog.jquery.com/2020/04/10/jquery-3-5-0-released/ 据NVD描述:在大于或等于1.2且在3.5.0之前...

2020/06/02 08:25
3.2K
jQuery最新xss漏洞分析——CVE-2020-11022/11023

一、背景 jQuery官方上周发布了最新版本3.5.0,主要修复了两个安全问题,官方博客为: https://blog.jquery.com/2020/04/10/jquery-3-5-0-released/ 据NVD描述:在大于或等于1.2且在3.5.0之前...

2020/06/01 17:30
4.3K
Python安全之反序列化——pickle/cPickle

一. 概述 Python中有两个模块可以实现对象的序列化,pickle和cPickle,区别在于cPickle是用C语言实现的,pickle是用纯python语言实现的,用法类似,cPickle的读写效率高一些。使用时一般先尝...

Python安全之SSTI——Flask/Jinja2

一、关于SSTI SSTI(Server Side Template Injection),又称服务端模板注入攻击。其发生在MVC框架中的view层,常见的用于渲染的模板有Twig、FreeMarker、Velocity、Smarty等。 服务端接收了...

从Kryo反序列化到Marshalsec框架到CVE挖掘

一、关于Kryo Kryo 是一个快速序列化/反序列化工具,其使用了字节码生成机制。Kryo 序列化出来的结果,是其自定义的、独有的一种格式,不再是 JSON 或者其他现有的通用格式;而且,其序列化出...

CTF系列——DASCTF四月春季赛Writeup

很久没正式打CTF,周末抽空参加了下安恒四月赛的DASCTF,个别题目质量还是蛮高的,这里把做出来的和赛后补充的做个记录。 MISC1(签到题): 题干:5G都来了,6G还远吗? 分析:附件大小将近...

Java反序列化新姿势—JDBC与URLConnection

在黑盒测试或审计java代码中,如果JDBC/HTTP的url可控,存在几种测试思路,SSRF?RFI?RCE?本文针对这类场景介绍几种攻击方法。 1、关于JDBC Java中用于客户端连接数据库,可执行查询、更新...

2020/04/08 16:53
436
HTML注入的花式利用姿势汇总

HTML注入和XSS的原理类似,在某些无法执行javascript脚本的场景下使用一些简单的HTML标签同样可造成危害,下面总结几种场景和攻击思路。 一、从HTMLi到钓鱼攻击 1、 常规钓鱼 如图片上传的功...

IDEA动态调试(三)——反序列化漏洞(xml+Yaml)

大多数 java 项目用来处理数据基本上都是xml 和 json 两种格式,上篇讲了fastjson的反序列化,另一个json处理库jackson的漏洞原理和利用方式类似。 这篇主讲xml和yaml格式数据的处理,xml处理...

IDEA动态调试(二)——反序列化漏洞(Fastjson)

一、反序列化的原理及特点 1、什么是反序列化 序列化就是把java类转换成字节流,xml数据、json格式数据等; 反序列化就是把字节流,xml数据、json格式数据转换回java类。 2、反序列化漏洞的成...

2020/03/03 20:07
387
IDEA动态调试(一)——OGNL表达式注入(S2-001)

一、环境搭建: 首先在IDEA中搭建调试环境,File-New-Java Enterprise,选择Web Application: 然后构造项目,这里使用现成的Demo代码: 依次新建web.xml: <?xml version="1.0" encoding="UT...

Java代码审计汇总checklist(一)

一、SQL注入 关键词搜索正则: (?:select.+from.+where.+|insert.+into.+values.*\(|update.+set.+where.+|delete.+from.+where.+|StringBuffer\s+sql|sql\w*\.append\(|exec\(?:|Sql\(|crea...

Python代码审计汇总

1、任意代码执行 任意代码执行需关注的函数,可使用正则搜索: eval\(|exec\(|execfile\(|compile\( 需关注的危险库文件及函数有: os.system/popentimeit.timeitplatform.popencommands.get...

Java代码审计汇总系列(六)——RCE

一、概述 任意代码执行(Remote Code Execution)是危害最为严重的漏洞之一,挖掘难度也是相对高的,除了常见的文件上传漏洞,还有OS命令注入、表达式注入、模板注入、代码注入和第三方组件漏...

Java代码审计汇总系列(四)——反序列化

一、概述 不安全的反序列化(Insecure Deserializations)在最新的OWASP Top 10列表中列于A8。这个漏洞的本质和其他漏洞其实基本相同,是在反序列化的过程中未严格控制用户输入,导致DOS或R...

Java代码审计汇总系列(二)——XXE注入

一、概述 OWASP Top 10中的另一个注入漏洞是XML外部实体注入(XXE),它是在解析XML输入时产生的一种漏洞,漏洞原理和黑盒挖掘技巧见之前的文章:XML外部实体(XXE)注入原理解析及实战案例全...

Java代码审计汇总系列(一)——SQL注入

一、代码审计 相比黑盒渗透的漏洞挖掘方式,代码审计具有更高的可靠性和针对性,更多的是依靠对代码、架构的理解;使用的审计工具一般选择Eclipse或IDEA;审计工作过程主要有三步:风险点发现...

2019/10/31 15:51
770

没有更多内容

加载失败,请刷新页面

返回顶部
顶部