fw的成长之路
thinkphp 2-rce thinkphp 2-rce
thinkphp 2-rce漏洞成因1$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\&
2021-09-30 l0odrd
fastjson 1.2.47-rce fastjson 1.2.47-rce
fastjson 1.2.47-rce漏洞成因1.2.47 这个版本没有com.sun.jndi.rmi.object.trustURLCodebase的限制 具体分析见浅谈Fastjson RCE漏洞的绕过史 前提复现环境靶机:jd
2021-09-20 l0odrd
dnslog盲打 dnslog盲打
2021-09-18 l0odrd
fastjson-1.2.24-rce fastjson-1.2.24-rce
fastjson-1.2.24-rcefastjsonjava处理JSON数据有三个比较流行的类库 gson(google维护) jackson 以及主角fastjson fastjson是阿里巴巴一个开源的json相关的java l
2021-09-16
shiro权限绕过CVE-2020-1957 shiro权限绕过CVE-2020-1957
shiro权限绕过CVE-2020-1957影响版本1.5.2版本以下 初步分析shiro通过拦截器来实现对用户访问权限的控制和拦截,有anon,authc拦截器 anon为匿名拦截器,不需要登录就能访问,一般用于静态资源,或者移动端接口
2021-09-11
tomcat8 弱口令 tomcat8 弱口令
tomcat8 弱口令正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击 用户权限在conf/tomcat-users.xml文件中配置 1234
2021-09-09
shiro 反序列化CVE-2016-4437 shiro 反序列化CVE-2016-4437
shiro 反序列化 CVE-2016-4437漏洞原理Apache shiro框架提供了记住我(Remember me)功能,用户登录后会生成经过加密的cookie,cookie中的rememberMe字段会被分别进行序列化,AES加密,
2021-09-09
tomcat-ajp文件包含漏洞 tomcat-ajp文件包含漏洞
tomcat-ajp文件包含漏洞 CVE-2020-1938描述Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件,可利用该漏洞
2021-09-08
redis rce 4.x/5.x 基于主从复制 redis rce 4.x/5.x 基于主从复制
基于主从复制的rce什么是主从复制主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机,其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以大幅度减轻流量的压力,算是一种通过牺牲空间来换取效率的缓解方式 当
2021-07-24 l0odrd
tomcat rce cve-2017-12615 tomcat rce cve-2017-12615
vulhub来复现一下Tomcat CVE-2017-12615 tomcat RCE CVE-2017-12615搭建环境 进入目录 docker-compose build docker-compose up -d 漏洞描述存
2021-07-24 l0odrd
常见web漏洞学习之RCE 常见web漏洞学习之RCE
RCEremote command/code execute 远程命令执行和远程代码执行 区别两者是有本质区别的,命令执行是针对系统命令,而代码执行是针对脚本代码,如php,java,py等 形成条件:可控变量,漏洞函数 echo,eval
2021-07-20
ctfhub之ssrf ctfhub之ssrf
ctfshow之ssrf第一部分内网访问(http协议)尝试访问位于127.0.0.1的flag.php吧 payload直接构造url?url=http://127.0.0.1/flag.php 伪协议读取文件(file协议)尝试去读取
2021-07-19
2 / 4