serialVesionUid不一致导致反序列化失败也算是Java反序列化漏洞利用比较常见的问题了。查了下资料,发现了各种各样的方法,但没有找到一种适合所有gadget的通用解决方案,为此我花了一些时间,算是找到了自己心中比较完美的解决方案:自定义ClassLoader。目前已经将其集成到ysoserial中,可完美解决各类gadget serialVesionUID不一致问题。
记一次刨根问底的HTTP包WAF绕过
shiro权限绕过漏洞,本文将这三个权限绕过的洞进行对比,他们的编号分别是 **CVE-2020-1957、CVE-2020-11989、CVE-2020-13933
所谓"进程驻留"的php无文件攻击,利用了PHP的"解析执行特性"。先执行一个shellcode加载器,加载器运行后删除自身,并加载远程文件,动态加载并执行真正的shellcode。 本文提供了攻击和检测思路。
作者: phithon 随着工作和生活中的一些环境逐渐往云端迁移,对象存储的需求也逐渐多了起来,MinIO就是一款支持部署在私有云的开源对象存储系统。MinIO完全兼容AWS S3的协议,也支持作为S3的网关,所以在全球被广泛使用,在Github上已有25k星星。
通过模拟fastcgi协议直接控制php-fpm执行任意php文件的方法,全程无文件落地。
shiro 这玩意去年出现在大众视野里,众多师傅大喊hvv没有shiro不会玩,实际上追溯这个洞最早开始时候是2016年的事情了,也就是说因为某些攻防演练,这个洞火了起来,当然我也聊一点不一样东西,因为其他东西师傅们都玩出花了。
Nginx_lua 100参数绕过原理详解
前台未授权文件包含 利用SQL注入报错插入payload到日志文件 包含该日志文件得到webshell
研究员Samy Kamkar公开了一种针对NAT网关的攻击技术:NAT Splitstreamming,通过这种技术,可以实现从外网突破NAT网关,直接访问NAT内网的IP
泛微e-mobile6.6前台RCE漏洞分析与复现
亿邮电子邮件系统远程命令执行漏洞分析与复现
和信下一代云桌面文件上传漏洞分析
漏洞名称:齐治堡垒机某版本任意用户登录 涉及厂商:齐治 漏洞等级:高危
金山终端安全系统 V8/V9存在文件上传漏洞
近日,补天漏洞响应平台监测到互联网公开亿邮eyoumail的一个远程命令执行漏洞部分细节,细节中包含漏洞相关路径。经分析,该漏洞只存在于管理口,如限制管理界面则无法利用。在能够访问管理口的情况下,攻击者能够前台直接进行命令拼接,执行命令。该漏洞可导致远程命令执行,控制服务器。补天漏洞响应平台建议联系厂商获取最新补丁或使用奇安信设备更新获得防御。
我是刚入门不久的小白, 如果有什么地方不对,请师父们及时指正. 本文参考奶权师傅的 Yii复现文章: 受益匪浅,自己调试的时候发现了一个新的利用链,于是来分享下
从Jenkins未授权到拿下域控的过程
域内一个特权提升技巧
大家好, 我是来自银基Tiger-Team的Kevin2600. 今天想分享在学习EMFI错误注入攻击中的些许心得. 本系列将分为上下两篇. 在上篇中我们将了解电磁注入基础原理以及工具的使用. 而下篇将分享如何使用电磁注入方式破解真实目标.