JSP 下注入 Spring 内存马 & Spring Hack 无条件的一种方法
jsp解析过程 tomcat 解析jsp的过程,主要分为以下几个步骤: 客户端发送请求到服务器 服务器接收到请求,并交给servlet容器处理 servlet容器解析jsp文件,并将其转换为java代码 servlet容器编...
其他所有链, 要么需要一些依赖, 要么需要出网 (打 JNDI), 难道 SnakeYaml 在原生的 JDK 下无法不出网 RCE 了么?答案非也.
这篇文章主要说了 JavaBeanObjectFactory 工厂类的 getobjectinstance 方法可以调用一些类的 setter 方法,但是跟踪过程中发现有一些限制,调用 setter 方法的顺序是固定的,不能够设置,因为这个原因导致 JdbcRowSetImpl 利用失败,然后需要我们的类的构造函数为 public,最后成功的是 JtaTransactionConfig,但是因为传入的 ref 属性不是 string,需要使用 BinaryRefAddr
一、项目地址 https://gitee.com/nbacheng/nbcio-boot.git 默认账号密码为:admin/123456 二、漏洞简介 该系统存在一个JavaScript表达式注入漏洞,本人此前公开披露过此漏洞,于是该系统进行了...
Linux内核的bpf ringbuf中存在一个缓冲区重叠漏洞。可以使得第二个分配的内存块与第一个内存块重叠,结果就是BPF程序能够编辑第一个内存块的头部。一旦第一个内存块的头部被修改,bpf_ringbuf_commit()就会引用错误的页面,可能会导致崩溃。
@X1r0z 师傅的《H2 RCE在JRE 17环境下的利用》文章的后续挖掘发现
目标系统概述: 目标系统为经典的MVC架构.NET应用。在前期信息收集中,曾发现其备份文件,本次审计聚焦于核心业务逻辑与权限控制。
在 Java Web 开发中,Word 转换成 PDF 是比较常见的功能。在实际开发时,通常会依赖现有的组件库来实现这一功能,但如果对这些库的实现细节不够了解,可能会面临一些潜在的安全风险。
JMH,即Java Microbenchmark Harness,是专门用于代码微基准测试的工具套件。主要是基于方法层面的基准测试,精度可以达到纳秒级。该组件存在一个未被别人公开过但目前来说实战意义不大的反序列化漏洞,仅可当作思路阅读
《java安全漫谈》中讲到过利用TemplatesImpl链加载字节码,当时要求恶意类需要继承AbstractTranslet,至于为什么当时并没有说清,现在再聊下这个,以及如何不需要AbstractTranslet也能成功打通这条链子,这也可以为JDK高版本下继续使用TemplatesImpl奠定基石。
在Java Web生态中,org.json是一个轻量级的json构造和解析工具包,其提供了简洁的API进行相关JSON的反序列化操作。浅谈其解析过程与参数走私案例。
在红队攻防对抗中,.NET 应用由于采用前端页面(ASPX/ASHX)与托管程序集(DLL)分层架构,这种编译形态具备高度可逆性,使得核心代码逻辑能够通过反编译工具几乎完整还原。利用这一特性,我们可以在获取 DLL 后快速还原源码,通过静态审计与动态调试高效定位 SQL 注入、命令执行、文件上传等高危漏洞。本文将结合漏洞sink点、通用绕过手段与实战案例拆解 .NET 体系下的漏洞挖掘思路,帮助师傅们在红队场景中实现真正的快速高效挖0day。