最全Spring Boot 相关漏洞学习汇总

Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list

  • 5
  • 0
  • LandGrey
  • 发布于 2021-04-16 16:14:15
  • 阅读 ( 8342 )

利用 intercetor 注入 spring 内存 webshell

本文通过分析请求发送到 spring 应用到达业务逻辑 controller 层所经过的主要层次,提出了一种利用 intercetor 注入 spring 内存 webshell 的技术方案,并进行了相应的实现。在 spring 框架层面基本达到了和 Filter 型内存 webshell 一样的效果。

  • 0
  • 0
  • LandGrey
  • 发布于 2021-04-16 15:56:53
  • 阅读 ( 5625 )

Apollo 配置中心未授权获取配置漏洞利用

Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。

  • 2
  • 0
  • LandGrey
  • 发布于 2021-04-16 15:38:46
  • 阅读 ( 9180 )

记一次刨根问底的HTTP包WAF绕过

记一次刨根问底的HTTP包WAF绕过

Apache-shiro-权限绕过漏洞汇总

shiro权限绕过漏洞,本文将这三个权限绕过的洞进行对比,他们的编号分别是 **CVE-2020-1957、CVE-2020-11989、CVE-2020-13933

  • 0
  • 0
  • l1nk3r
  • 发布于 2021-04-16 10:37:27
  • 阅读 ( 5653 )

php无文件攻击(二) - 进程驻留

所谓"进程驻留"的php无文件攻击,利用了PHP的"解析执行特性"。先执行一个shellcode加载器,加载器运行后删除自身,并加载远程文件,动态加载并执行真正的shellcode。 本文提供了攻击和检测思路。

  • 0
  • 0
  • jweny
  • 发布于 2021-04-15 19:17:37
  • 阅读 ( 5715 )

CVE-2021-21287: 容器与云的碰撞——一次对MinIO的测试

作者: phithon 随着工作和生活中的一些环境逐渐往云端迁移,对象存储的需求也逐渐多了起来,MinIO就是一款支持部署在私有云的开源对象存储系统。MinIO完全兼容AWS S3的协议,也支持作为S3的网关,所以在全球被广泛使用,在Github上已有25k星星。

php无文件攻击(一) - fastcgi

通过模拟fastcgi协议直接控制php-fpm执行任意php文件的方法,全程无文件落地。

  • 0
  • 0
  • jweny
  • 发布于 2021-04-15 17:36:33
  • 阅读 ( 6257 )

一种另类的shiro检测方式

shiro 这玩意去年出现在大众视野里,众多师傅大喊hvv没有shiro不会玩,实际上追溯这个洞最早开始时候是2016年的事情了,也就是说因为某些攻防演练,这个洞火了起来,当然我也聊一点不一样东西,因为其他东西师傅们都玩出花了。

  • 1
  • 0
  • l1nk3r
  • 发布于 2021-04-15 17:14:15
  • 阅读 ( 5800 )

Nginx_lua 100参数绕过原理详解

Nginx_lua 100参数绕过原理详解

php7cms文件包含漏洞

前台未授权文件包含 利用SQL注入报错插入payload到日志文件 包含该日志文件得到webshell

NAT Splitstreamming v1 浅析

研究员Samy Kamkar公开了一种针对NAT网关的攻击技术:NAT Splitstreamming,通过这种技术,可以实现从外网突破NAT网关,直接访问NAT内网的IP

齐治堡垒机某版本任意用户登录

漏洞名称:齐治堡垒机某版本任意用户登录 涉及厂商:齐治 漏洞等级:高危

  • 0
  • 0
  • admin
  • 发布于 2021-04-10 16:44:01
  • 阅读 ( 6549 )

金山终端安全系统 V8/V9存在文件上传漏洞

金山终端安全系统 V8/V9存在文件上传漏洞

亿邮电子邮件系统远程命令执行漏洞

近日,补天漏洞响应平台监测到互联网公开亿邮eyoumail的一个远程命令执行漏洞部分细节,细节中包含漏洞相关路径。经分析,该漏洞只存在于管理口,如限制管理界面则无法利用。在能够访问管理口的情况下,攻击者能够前台直接进行命令拼接,执行命令。该漏洞可导致远程命令执行,控制服务器。补天漏洞响应平台建议联系厂商获取最新补丁或使用奇安信设备更新获得防御。

Yii反序列化漏洞复现到新利用链发现

我是刚入门不久的小白, 如果有什么地方不对,请师父们及时指正. 本文参考奶权师傅的 Yii复现文章: 受益匪浅,自己调试的时候发现了一个新的利用链,于是来分享下

域内一个特权提升技巧

域内一个特权提升技巧

记一次渗透内网获取域控的过程

记一次渗透内网获取域控的过程

Yii框架反序列化RCE利用链分析

Yii框架反序列化RCE利用链分析

Liferay+Portal+模板注入RCE分析

GHSL小组成员Alvaro Munoz在2020年3月报告了Liferay Portal中的模板注入漏洞,通过其描述可以得知具有编辑模板权限的用户可以实现通过该漏洞实现远程代码执行,而漏洞产生原因是由于绕过了Liferay Portal自定义的安全保护机制从而使得允许通过Freemarker模板实例化任意对象完成沙箱逃逸(CVE-2020-13445)