php反序列化代码审计学习

最近开始研究反序列化,还是因为要打ctf,不得不学.哈哈也是入门篇,希望对各位表哥有帮助。

  • 1
  • 1
  • soufaker
  • 发布于 2021-10-06 20:27:36
  • 阅读 ( 6074 )

ForgeRock AM远程代码执行漏洞(CVE-2021-35464)复现和分析

# 0x00漏洞描述 ForgeRock AM是一个开源的访问管理、权限控制平台,在大学、社会组织中存在广泛的应用。 [![](https://shs3.b.qianxin.com/attack_forum/2021/09/attach-6c549a9e3a8da345a0...

  • 0
  • 1
  • w1nk1
  • 发布于 2021-09-24 11:19:11
  • 阅读 ( 6496 )

RmiTaste源码浅析及实战运用

这两天社区里有一位师傅分享了他对JiraCVE-2020-36239的分析,内容写的很详细。于是我跟着他的教程进行了复现,在对RMI进行探测时,师傅说使用了RmiTast...

  • 0
  • 0
  • 无糖
  • 发布于 2021-09-23 18:03:55
  • 阅读 ( 6462 )

HAProxy请求走私漏洞(CVE-2021-40346)分析

本文主要分析如何通过一个整数溢出来进行http请求走私,并构建环境复现,介绍此漏洞的利用方式与危害。

  • 2
  • 3
  • donky16
  • 发布于 2021-09-22 11:10:02
  • 阅读 ( 11319 )

Yii2.0.42反序列化分析(一)

前不久刚结束的祥云杯考到了当时最新的YII2.0.42反序列化的考点,当时有师傅已经分析构造出了exp,恰巧那篇文章在比赛期间没删,导致那题成了签到题,赛时ctrl c,v,赛后当然还是要自己来分析一波原理。

  • 0
  • 0
  • joker
  • 发布于 2021-09-16 11:48:52
  • 阅读 ( 6936 )

Moodle 拼写检查插件 rce 分析

Moodle 3.10 中默认的旧版拼写检查器插件中存在命令执行漏洞。一系列特制的 HTTP 请求可以导致命令执行。攻击者必须具有管理员权限才能利用此漏洞。

  • 2
  • 3
  • langke
  • 发布于 2021-09-16 11:47:19
  • 阅读 ( 6193 )

CMsuno1.6.2远程代码执行分析复现

# 前言 CMSUno是法国Jacques Malgrange软件开发者的一款用于创建单页响应式网站的工具 下文是基于对EXP的分析得来的,EXP原作者:Fatih Çelik,另外为了方便分析复现,对EXP做了小幅度的修改...

  • 0
  • 0
  • K1v1n
  • 发布于 2021-09-14 11:01:52
  • 阅读 ( 5532 )

zzcms的在一次审计

### 前言 在看了社区https://forum.butian.net/share/460师傅的文章后 找师傅要到源码 然后在次对zzcms发起了审计 ### 审计开始 首先打开页面 [![](https://shs3.b.qianxin.com/attack_f...

  • 0
  • 0
  • 永安寺
  • 发布于 2021-09-10 14:14:33
  • 阅读 ( 6227 )

某商城代码审计

## 菜鸡的第二次审计 ### 审计开始 ### 第一处: 先来到admin.php页面 先不登录 [![](https://shs3.b.qianxin.com/attack_forum/2021/09/attach-dc7aaa854fdb5063a7faa9a80cd6ad491...

  • 1
  • 0
  • 永安寺
  • 发布于 2021-09-08 17:07:43
  • 阅读 ( 6015 )

CVE-2020-36239 - Jira 多款产品RCE漏洞分析

2021 年 7 月 9 日上午 5:44 Jira 官方发布公告 《Jira 数据中心和 Jira 服务管理数据中心 - Ehcache RMI 缺少身份验证 - CVE-2020-36239(https://jira.atlassian.com/browse/JSDSERVER-8454)》, 该漏洞影响多个产品的多个版本,官方已给出修复方法。详细请关注 Jira 官网,将软件更新至安全版本: https://jira.atlassian.com/

  • 1
  • 1
  • JOHNSON
  • 发布于 2021-09-06 17:55:52
  • 阅读 ( 8101 )

NSA emissary多个漏洞分析复现和CodeQL实践

最近笔者除了在做漏洞分析外,也在学习CodeQL的使用,刚好可以用emissary项目来练手。

  • 0
  • 0
  • m01e
  • 发布于 2021-08-31 19:47:13
  • 阅读 ( 6633 )

免杀初探(三)

分享者才是最大的受益者

  • 1
  • 1
  • 略略略
  • 发布于 2021-08-31 19:05:20
  • 阅读 ( 5868 )

免杀初探(四)

分享者才是学习中最大的受益者!

  • 1
  • 0
  • 略略略
  • 发布于 2021-08-31 19:05:11
  • 阅读 ( 5565 )

Confluence任意文件读取漏洞(受限)(CVE-2021-26085)分析

Confluence不是开源软件,相比Apache基金会的那些开源项目漏洞分析,相对麻烦一些,我自己缺乏这方面的经验,同时官方提到漏洞无需授权,利用难度低,因此就来学习和分析以下。着重记录从漏洞信息分析→补丁分析→POC构造的过程。

  • 0
  • 0
  • 无糖
  • 发布于 2021-08-31 18:51:29
  • 阅读 ( 8668 )

通过一个payload学习fastjson中的循环引用

## 前言 虽然 网上已经有很多`fastjson` 的 `payload` ,并且分析漏洞的文章也不在少数了,但是我发现好像没什么分析 `循环引用($ref)`这个属性的 在学习 `fastjson`漏洞的时候尝试进...

  • 0
  • 0
  • ruozhididi
  • 发布于 2021-08-31 18:46:42
  • 阅读 ( 5414 )

一次简单的从web到域控

### 前言 菜鸡一次从web到域控的测试 ## 渗透开始 先在fofa上面寻找目标 语句:body="10.4.5 404 Not Found" && country="CN" && region="TW&quo...

  • 1
  • 1
  • 永安寺
  • 发布于 2021-08-31 18:42:28
  • 阅读 ( 7126 )

RMI Remote Object反序列化攻击

RMI通过序列化/反序列化传递对象信息,客户端发送的数据是否可控?服务端反序列化对象时是否有风险?本文将简单分析这些过程并说明其中的攻击点。

  • 0
  • 1
  • Xiaopan233
  • 发布于 2021-08-31 18:26:41
  • 阅读 ( 5944 )

记一次实战过狗注入

在实际的渗透过程中,遇到目标存在waf的情况还是比较多的,本文记录了在一次实战中bypass安全狗进行注入的一些方法。

  • 2
  • 1
  • Cl0wnkey
  • 发布于 2021-08-31 18:10:54
  • 阅读 ( 5256 )

Struts2历史高危漏洞分析系列:(三)

尽管现在struts2用的越来越少了,但对于漏洞研究人员来说,感兴趣的是漏洞的成因和漏洞的修复方式,因此还是有很大的学习价值的。毕竟Struts2作为一个很经典的MVC框架,无论对涉及到的框架知识,还是对过去多年出现的高危漏洞的原理进行学习,都会对之后学习和审计其他同类框架很有帮助。

  • 0
  • 0
  • m01e
  • 发布于 2021-08-31 17:19:07
  • 阅读 ( 6290 )

Struts2历史高危漏洞分析系列:(二)

尽管现在struts2用的越来越少了,但对于漏洞研究人员来说,感兴趣的是漏洞的成因和漏洞的修复方式,因此还是有很大的学习价值的。毕竟Struts2作为一个很经典的MVC框架,无论对涉及到的框架知识,还是对过去多年出现的高危漏洞的原理进行学习,都会对之后学习和审计其他同类框架很有帮助。

  • 1
  • 1
  • m01e
  • 发布于 2021-08-31 17:18:59
  • 阅读 ( 6056 )