web漏洞-数据篡改安全问题

## 一、基本原理 #### 1.商品的一般购买流程: 选择商品和数量-选择支付方式及配送方式-生成订单编号-订单支付选择-完成支付 (支付宝、微信、银行卡等等) #### 2.常见的参...

  • 0
  • 0
  • ZHUZHU715
  • 发布于 2021-10-11 17:32:55
  • 阅读 ( 4134 )

RmiTaste源码浅析及实战运用

这两天社区里有一位师傅分享了他对JiraCVE-2020-36239的分析,内容写的很详细。于是我跟着他的教程进行了复现,在对RMI进行探测时,师傅说使用了RmiTast...

  • 0
  • 0
  • 无糖
  • 发布于 2021-09-23 18:03:55
  • 阅读 ( 5060 )

Moodle 拼写检查插件 rce 分析

Moodle 3.10 中默认的旧版拼写检查器插件中存在命令执行漏洞。一系列特制的 HTTP 请求可以导致命令执行。攻击者必须具有管理员权限才能利用此漏洞。

  • 0
  • 0
  • langke
  • 发布于 2021-09-16 11:47:19
  • 阅读 ( 4833 )

Yii2.0.42反序列化分析(一)

前不久刚结束的祥云杯考到了当时最新的YII2.0.42反序列化的考点,当时有师傅已经分析构造出了exp,恰巧那篇文章在比赛期间没删,导致那题成了签到题,赛时ctrl c,v,赛后当然还是要自己来分析一波原理。

  • 0
  • 0
  • joker
  • 发布于 2021-09-16 11:48:52
  • 阅读 ( 5348 )

CMsuno1.6.2远程代码执行分析复现

# 前言 CMSUno是法国Jacques Malgrange软件开发者的一款用于创建单页响应式网站的工具 下文是基于对EXP的分析得来的,EXP原作者:Fatih Çelik,另外为了方便分析复现,对EXP做了小幅度的修改...

  • 0
  • 0
  • K1v1n
  • 发布于 2021-09-14 11:01:52
  • 阅读 ( 4247 )

zzcms的在一次审计

### 前言 在看了社区https://forum.butian.net/share/460师傅的文章后 找师傅要到源码 然后在次对zzcms发起了审计 ### 审计开始 首先打开页面 [![](https://shs3.b.qianxin.com/attack_f...

  • 0
  • 0
  • 永安寺
  • 发布于 2021-09-10 14:14:33
  • 阅读 ( 4993 )

某商城代码审计

## 菜鸡的第二次审计 ### 审计开始 ### 第一处: 先来到admin.php页面 先不登录 [![](https://shs3.b.qianxin.com/attack_forum/2021/09/attach-dc7aaa854fdb5063a7faa9a80cd6ad491...

  • 1
  • 0
  • 永安寺
  • 发布于 2021-09-08 17:07:43
  • 阅读 ( 4794 )

Confluence任意文件读取漏洞(受限)(CVE-2021-26085)分析

Confluence不是开源软件,相比Apache基金会的那些开源项目漏洞分析,相对麻烦一些,我自己缺乏这方面的经验,同时官方提到漏洞无需授权,利用难度低,因此就来学习和分析以下。着重记录从漏洞信息分析→补丁分析→POC构造的过程。

  • 0
  • 0
  • 无糖
  • 发布于 2021-08-31 18:51:29
  • 阅读 ( 7155 )

NSA emissary多个漏洞分析复现和CodeQL实践

最近笔者除了在做漏洞分析外,也在学习CodeQL的使用,刚好可以用emissary项目来练手。

  • 0
  • 0
  • m01e
  • 发布于 2021-08-31 19:47:13
  • 阅读 ( 5212 )

Struts2历史高危漏洞分析系列:(三)

尽管现在struts2用的越来越少了,但对于漏洞研究人员来说,感兴趣的是漏洞的成因和漏洞的修复方式,因此还是有很大的学习价值的。毕竟Struts2作为一个很经典的MVC框架,无论对涉及到的框架知识,还是对过去多年出现的高危漏洞的原理进行学习,都会对之后学习和审计其他同类框架很有帮助。

  • 0
  • 0
  • m01e
  • 发布于 2021-08-31 17:19:07
  • 阅读 ( 4725 )

通过一个payload学习fastjson中的循环引用

## 前言 虽然 网上已经有很多`fastjson` 的 `payload` ,并且分析漏洞的文章也不在少数了,但是我发现好像没什么分析 `循环引用($ref)`这个属性的 在学习 `fastjson`漏洞的时候尝试进...

  • 0
  • 0
  • ruozhididi
  • 发布于 2021-08-31 18:46:42
  • 阅读 ( 4064 )

免杀初探(四)

分享者才是学习中最大的受益者!

  • 1
  • 0
  • 略略略
  • 发布于 2021-08-31 19:05:11
  • 阅读 ( 4328 )

Nacos 认证绕过漏洞(CVE-2021-29441)及其补丁绕过分析

漏洞原理本身不复杂,但是整个分析过程、后续的补丁绕过,以及认证绕过的后续利用挖掘,还是很有意思,因此写这篇文章进行分析。

  • 2
  • 0
  • 无糖
  • 发布于 2021-08-31 16:39:08
  • 阅读 ( 10054 )

关于Exchange CVE-2021–26855与CVE-2021–27065漏洞分析及复现

## 前言 微软在上半年三月披露了关于Exchange邮件服务器`CVE-2021–26855`(SSRF)与`CVE-2021–27065`(任意文件写入)的漏洞,这两个漏洞配合可以造成未授权的webshell写入,是非常严重的高危漏洞。...

  • 0
  • 0
  • ccYo1
  • 发布于 2021-08-31 15:53:00
  • 阅读 ( 4627 )

免杀初探(二)

分享者才是学习中最大的受益者

  • 1
  • 0
  • 略略略
  • 发布于 2021-08-31 14:05:08
  • 阅读 ( 4396 )

安卓学习思路方法总结(四)

分享者才是学习中最大的受益者

XStream CVE-2021-21341拒绝服务漏洞漏洞分析

XStream是一个常用的Java对象和XML相互转换的工具。CVE-2021-21341是Stream是2021年爆出的一个拒绝服务漏洞分析。和常见的命令执行漏洞、JNDI注入漏洞不同,拒绝服务漏洞往往是代码逻辑上的漏洞,利用链构造十分巧妙,因此就来分析一下。

  • 0
  • 0
  • 无糖
  • 发布于 2021-08-30 15:42:54
  • 阅读 ( 4820 )

CVE-2020-1048 以及 CVE-2021-1678的分析

分享者才是学习中最大的受益者!

  • 0
  • 0
  • 略略略
  • 发布于 2021-08-20 09:45:04
  • 阅读 ( 4427 )

Jboss渗透合集

# Jboss ## 前言 JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB2.0和EJB3的...

  • 0
  • 0
  • 略略略
  • 发布于 2021-08-23 10:34:29
  • 阅读 ( 5421 )

Spring渗透合集

# Spring ## 前言 Spring是 Java EE编程领域的一个轻量级开源框架,该框架是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个...

  • 0
  • 0
  • 略略略
  • 发布于 2021-08-23 10:34:47
  • 阅读 ( 4851 )