jsoniter参数走私浅析

json-iterator(通常简称为 Jsoniter)是一个高性能的 JSON 解析库,它为 Java 和 Go 语言提供了简单而高效的 API 来进行 JSON 的序列化和反序列化操作。浅析其中潜在的参数走私场景。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-05-22 10:00:00
  • 阅读 ( 12070 )

CVE-2024-22262(CVE-2024-22259绕过)浅析

Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复黑名单校验不充分,攻击者可能构造在协议、主机名、用户名、端口部分包含\\的url,使得通过UriComponentsBuilder类解析得到错误的值,绕过业务应用中的主机地址验证。

  • 1
  • 0
  • tkswifty
  • 发布于 2024-04-30 10:00:01
  • 阅读 ( 16182 )

花指令全面总结

由易到难全面剖析花指令

MINI HTTPD 远程代码执行漏洞分析

该模块利用了Ultra Mini HTTPD 1.21中基于堆栈的缓冲区溢出,允许远程攻击者通过HTTP请求中的长资源名执行任意代码。此漏洞必须处理应用程序的请求处理程序线程在60秒后被监视器线程终止的问题。为此,它分配一些RWX内存,将负载复制到它并创建另一个线程。完成后,它终止当前线程,这样它就不会崩溃,从而不会使进程崩溃。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 10:00:00
  • 阅读 ( 15208 )

浅析XXE注入导致RCE

简单复现一下XXE注入导致RCE 并分析一下其中逻辑

  • 0
  • 0
  • ZAC安全
  • 发布于 2024-04-26 10:03:48
  • 阅读 ( 16178 )

CSZcms任意解压漏洞RCE

一次简单的代码审计分析

  • 1
  • 0
  • ZAC安全
  • 发布于 2024-04-25 10:07:06
  • 阅读 ( 14779 )

浅谈gaul/s3proxy authorization绕过

https://github.com/gaul/s3proxy是一个开源项目,它实现了S3 API,允许你通过这个API访问多种不同的存储,目前已经支持Azure Blob,Google Cloud Storage和OpenStack Swift等主流的云存储服务。浅谈其authorization绕过过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-04-26 09:00:00
  • 阅读 ( 14493 )

MINI HTTPD 远程代码执行漏洞绕过DEP

在上一篇文章中,我们关闭(其实是默认关闭)了系统的DEP,本文我们将在开启DEP的系统上绕过DEP保护来实现EXP的编写。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 09:30:02
  • 阅读 ( 14439 )

MINI HTTPD 远程代码执行漏洞EXP编写

书接上文,本次我们将完成对本漏洞的利用。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 09:00:02
  • 阅读 ( 14192 )

代码审计 - PHP - 再谈西湖论剑PHPEMS

CTF真有趣

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-22 10:00:02
  • 阅读 ( 14995 )

Java安全 - Mysql-JDBC反序列化

Mysql-JDBC反序列化

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-17 10:00:02
  • 阅读 ( 15956 )

Java安全 - C3P0链原理分析

转载

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-18 10:00:01
  • 阅读 ( 15227 )

Java安全 - Commons-Beanutils链

来学学CB

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-17 09:40:22
  • 阅读 ( 14698 )

Java安全 - ROME链

再看看ROME呗

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-15 10:10:13
  • 阅读 ( 12765 )

Java安全 - CommonsCollections链 全系列详解

再回顾回顾CC系列吧

  • 1
  • 0
  • Zacky
  • 发布于 2024-04-08 09:50:05
  • 阅读 ( 12500 )

CVE-2024-23328 DataEase jdbc反序列化漏洞分析

DataEase是一款开源的数据可视化分析工具。DataEase数据源中存在一个反序列化漏洞,可以被利用来执行任意代码。漏洞代码位于`core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java`文件中。可以绕过mysql jdbc攻击的黑名单,攻击者可以进一步利用该漏洞进行反序列化执行或读取任意文件。该漏洞已在1.18.15和2.3.0版本中修复。

  • 1
  • 0
  • Stree
  • 发布于 2024-04-02 10:00:00
  • 阅读 ( 13264 )

Cacti SQL注入漏洞分析(CVE-2023-51448)

一次php环境下SQL注入漏洞分析

  • 0
  • 0
  • Yu9
  • 发布于 2024-04-03 09:00:01
  • 阅读 ( 13579 )

CVE-2024-22259(CVE-2024-22243绕过)浅析

Spring官方近期披露了CVE-2024-22259,对CVE-2024-22243的修复不充分进行了补充,在受影响版本中,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。由于对CVE-2024-22243的修复不充分,攻击者可构造一下两类 url 绕过主机名验证,导致开放重定向或SSRF漏洞。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-03-26 10:00:01
  • 阅读 ( 16227 )

代码审计&漏洞分析:74cmsSE 系列

本文对 74cmsSE 进行代码审计,并对近期的相关漏洞进行调试分析,学习一波。

  • 1
  • 0
  • xigua
  • 发布于 2024-03-20 09:36:05
  • 阅读 ( 15628 )

Xunruicms反序列化漏洞利用链挖掘过程

这个漏洞点是某个群友发出来的,于是就想着自己挖掘一下利用链,学习一下,然后就有了这篇文章

  • 1
  • 0
  • Stree
  • 发布于 2024-03-13 09:44:03
  • 阅读 ( 16675 )