某oa代码审计

某oa代码审计

  • 1
  • 2
  • Whoisa
  • 发布于 2024-04-03 10:00:00
  • 阅读 ( 5264 )

一次有趣的锐捷前台无条件RCE漏洞分析

本篇文章对锐捷前台无条件RCE漏洞进行细致分析和代码审计,带你一步步进入最高权限的天堂,感受CNVD满分漏洞的无穷魅力

某知名大型系统代码审计

大型Yii框架审计

  • 0
  • 2
  • 花北城
  • 发布于 2024-03-29 09:00:01
  • 阅读 ( 5488 )

Neshta样本分析

前段时间群里一位师傅开远程桌面暴露3389端口时被人打了,然后上传了一个勒索程序,并触发了,在该师傅一番抢救后留下了一个样本,丢到微步上看了看之前好像还没人提交,猜测应该是某种方式内...

  • 1
  • 2
  • 秋分
  • 发布于 2024-04-07 09:50:25
  • 阅读 ( 4650 )

粉碎状态机:Web条件竞争的真正潜力

blackhat 2023中有一篇议题《Smashing the state machine: The true potential of web race conditions》中介绍了利用单数据包进行条件竞争这么一个新技术,并且提供了很多的Lab来练习。本文记录的是我阅读议题的paper进行学习和做Lab的过程,部分段落翻译自议题的paper。

  • 1
  • 2
  • fengsec
  • 发布于 2024-03-28 09:00:02
  • 阅读 ( 5167 )

BashFuck学习

一些RCE的别的利用方式

  • 2
  • 2
  • 梦洛
  • 发布于 2024-03-19 09:30:00
  • 阅读 ( 4620 )

某园区系统登录绕过分析

最近看到某园区系统去年有个登录绕过+后台上传的组合漏洞,本着学习的心态分析了一下该漏洞,虽说前期了些踩雷,但是也有意外收获。

记一次普元Primeton EOS Platform反序列化漏洞的利用链报错问题调整

在某演练中,普元Primeton EOS Platform反序列化漏洞反序列化返回serialVersionUID对应不上的问题的一次调整,详细操作如下,为师傅们避坑

  • 0
  • 2
  • 123彡
  • 发布于 2024-02-01 10:00:01
  • 阅读 ( 7350 )

SpringMVC参数处理过程与Content-type绕过浅析

在Spring Web应用中,通过自定义过滤器(Filter)来进行输入验证和过滤是一种常见的做法。尤其是对于一些存在sql注入、xss的web应用,在实现时经常会通过request.getParamaters()方法获取对应的请求内容进行验证/拦截,解类似的安全风险。但是这里并不能覆盖类似json等请求方式。此时一般会通过请求的 Content-Type 头来区分不同类型的请求来获取对应的请求内容。在某些情况下可以绕过对应的检测逻辑。

  • 1
  • 2
  • tkswifty
  • 发布于 2024-01-19 10:00:02
  • 阅读 ( 5623 )

CRMEB开源版代码审计

本篇讲述了PHP代码审计过程中发现的一写漏洞,从反序列化、文件操作、用户认证凭据等方面展开审查,发现不少漏洞问题,小弟在此抛砖引玉。

  • 3
  • 2
  • en0th
  • 发布于 2023-12-28 09:00:00
  • 阅读 ( 6829 )

( CVE-2023-50164)Apache Struts2 S2-066 文件上传漏洞分析

Struts2 官方披露 CVE-2023-50164 Apache Struts 文件上传漏洞,攻击者可利用该漏洞污染相关上传参数导致目录遍历,在具体代码环境中可能导致上传 Webshell,执行任意代码。

  • 2
  • 2
  • jweny
  • 发布于 2023-12-20 09:00:02
  • 阅读 ( 16425 )

一次曲折的漏洞挖掘

在复现某cms漏洞时,尝试审计一下该cms,没想到反转再反转,记录审计一下过程

【Web】SysAid On-Prem Software CVE-2023-47246 目录穿越RCE

2023 年 11 月 8 日,SysAid 发布了一份公告,表示他们的本地服务器软件存在先前未公开的漏洞,并且发现了公开的野外利用,本文将对该漏洞进行分析,并给出利用方式。

  • 0
  • 2
  • Y4er
  • 发布于 2023-11-24 10:00:00
  • 阅读 ( 16024 )

【Web实战】XXE漏洞

XXE漏洞指的是XML外部实体注入(XML External Entity Injection)漏洞,它是一种常见的安全漏洞类型,可以用来攻击基于XML的应用程序。当应用程序接受XML输入时,攻击者可以插入带有外部实体引用的恶意XML数据,从而导致应用程序执行未经授权的操作,比如访问本地文件系统、执行远程代码等。攻击者可以通过利用XXE漏洞来获取敏感信息、控制服务器,或者执行其他恶意操作。

从零学习AWD比赛指导手册

这是一本能让你从零开始学习AWD并深入AWD的手册

  • 8
  • 2
  • 曾哥
  • 发布于 2023-11-14 10:00:00
  • 阅读 ( 6174 )

【Web实战】 Atlassian Confluence CVE-2023-22518/22515 Getshell 速通

对 CVE-2023-22518 的一波分析

  • 0
  • 2
  • Nookipop
  • 发布于 2023-11-13 10:07:47
  • 阅读 ( 20803 )

【Web实战】记一次前台getshell组合拳审计的完整过程

本文内容仅限学习所用,请不要利用文中消息进行危害性测试。为保护此源码使用者的安全,本文中的源码系统名将做打码处理。 初学者学习中的小小收获,各位大佬轻喷。 1 整体审计 拿到源码,先做...

  • 2
  • 2
  • 阿斯特
  • 发布于 2023-11-08 09:00:01
  • 阅读 ( 4152 )

记一次 DebugBlocker 程序的分析

记录一下自己遇到 "Debug Blocker" 的分析过程。

浅析Geoserver注入

GeoServer 是一个用 Java 编写的开源软件服务器,允许用户共享和编辑地理空间数据,支持众多地图和空间数据标准,能够使各种设备通过网络来浏览和使用这些地理数据。GeoServer 基于 Spring 开发,使用到了 GeoTools 库。

Tomct-Valve内存马

简单介绍下Tomcat下Valve的实现,以及Valve内存马的原理以及实现

  • 0
  • 2
  • mechoy
  • 发布于 2023-09-19 09:00:00
  • 阅读 ( 4268 )