Prototype Pollution一次探索

简介 原型链污染是一种基于JavaScript语言的漏洞(当然Python语言也存在),攻击者通过控制JavaScript中的意料之外的变量属性从而导致在客户端层面造成XSS漏洞,在服务端层面导致RCE。 该漏洞的产生主要是JavaScript语言特性而导致的,在变量名的声明中,JavaScript对于该声明的代码没有进行很好的处理导致可以通过原型链污染来控制其变量属性从而造成漏洞产生。 理解 原

· 539浏览 · 2024-09-27 17:22
绕过铁waf的好手--浅谈多语言eval执行

绕过铁waf的好手--浅谈多语言eval执行 很多刚入门安全的萌新在了解异或取反自增这些无数字字母RCE手段后,很多就是直接运用,就CTF解题的角度来说确实够了,本文在此认知基础上继续深入。 本文用的环境,一个多语言在线编译器:https://lightly.teamcode.com/ 什么是eval&system? eval() 是一个语言结构,它可以执行字符串中的代码,并返回执行结果。

· 978浏览 · 2024-09-27 15:11
生活案例举例教你搞定难懂的Kerberos认证过程

序 Kerberos认证过程之前学过、看过、抓包分析过很多遍,在很长时间不打AD之后又忘的差不多了,重新看起来又要花费不少的时间。我相信不止我一个人有这方面的烦恼,于是该篇结合一些个人思路,拿生活中的案例举例,让大家更好的理解和记忆住Kerberos的完整认证过程。 注:本文仅分析了大致的交互过程,PAC等未涉及 0x01 Kerberos基本概念 Kerberos是一套安全认证协议,他的出现主要

· 573浏览 · 2024-09-27 10:33
imagickd写shell的技术学习

imagickd写shell的技术学习 前言 没想到吧哥们,imagickd也能写shell,真是学到了不少,下面会具体分析是如何写shell的 基础知识 Imagick类 参考官方手册https://www.php.net/manual/zh/class.imagick.php 重点关注他的构造方法 (PECL imagick 2, PECL imagick 3) Imagick::__cons

· 694浏览 · 2024-09-22 16:30
websphere内存马 构造分析过程

前言 WebSphere 是 IBM 开发的一套应用程序服务器和相关软件工具的集合,主要用于构建、部署和管理企业级 Java 应用程序。本文主要是从0到1分析websphere中filter内存马的分析构造分析 环境搭建 websphere环境搭建过程可以参考https://xz.aliyun.com/t/12278 HelloFilter.java import javax.servlet.*;

· 475浏览 · 2024-09-20 12:19
Aria2&Cloudreve&任意文件写入到RCE

Aria2&Cloudreve&任意文件写入到RCE 什么是Aria2 Aria2 是一个轻量级的命令行下载工具,支持多种下载协议,如 HTTP、FTP、SFTP、BitTorrent 和 Metalink。它以其强大的多源下载能力而著称,可以同时从多个服务器或对等节点下载文件,加快下载速度。Aria2 占用资源少,适合在服务器或嵌入式系统上使用,常用于需要高效、稳定下载任务的场景

· 989浏览 · 2024-09-20 07:42
python安全问题

python安全问题 简介 ​ 这篇文章中,记录一些python 的安全问题 环境记录 ​ 具体demo代码见下文 python2 python3 pyenv 从python开始 Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。 Python 的设计具有很强的可读性,相比其他语言经常使用英文关键字,其他语言的一些标点符号,它具有比其他语言更有特色语法结构

· 753浏览 · 2024-09-16 14:30
基于flask常见trick——unicode&进制编码绕过

前言 Flask 是一个轻量级的 Python Web 框架,设计上追求简洁和灵活性,适合构建中小型的 Web 应用程序。 其出题方便,经常能在CTF比赛中见到,常见题型有debug模式算pin码、ssti、原型链污染等,其中后两者属于通用漏洞,且在flask框架下有比较成体系的利用方式。 本文就编码bypass为线索,针对后两者聊下相关trick。 unicode编码绕过 字符转unicode编

· 1660浏览 · 2024-09-13 04:54
基于spi机制构造的webshell

基于spi机制构造的webshell 前言 最近在翻阅yzddmr6师傅博客的时候,发现师傅还有个github的地址 https://github.com/yzddmr6/MyPresentations 里面发现师傅去补天白帽子大会上讲解了一些webshell的攻防,特此进行了学习,然后发现了一个很有意思的webshell,不得不说yzddmr6师傅真的tql了,对spi机制又更了解了一点 因为可

· 590浏览 · 2024-09-11 10:30
go_ssti风险

go_ssti风险 简介 ​ 这篇文章中,主要讲解Go场景下SSTI风险 环境记录 ​ 详见下文具体代码 从SSTI开始 ​ SSTI(Server-Side Template Injection,服务端模板注入)是一种Web应用漏洞,发生在应用程序使用不安全的模板引擎进行服务器端模板渲染时。攻击者通过在用户输入中注入恶意模板代码,服务器在渲染模板时执行了这些代码,从而导致执行任意代码

· 861浏览 · 2024-09-08 14:52
CVE-2023-46604 ActiveMQ RCE不出网利用

介绍 这个漏洞的情景来源如下: 分析 寻找入口点 首先 codeql 搜索一波,寻找构造方法为单个 String 的类: 注意要用 jdk11 编译。 git clone https://github.com/apache/activemq git checkout 9cbf58d7bd420424004ae73659527747f9135676 codeql database create a

· 1408浏览 · 2024-09-05 09:39
初探CodeQL之Python篇-使用AST(一)

前言 最近在学习 Python的 Codeql, 打算用来辅助得进行一些漏洞自动化挖掘。但是学习的过程非常痛苦,主要有以下两点原因: 网上关于(Python)CodeQL的资料太少且大多数都是英文版的; 关于Python相关的CodeQL文章基本都是Github的中文翻译版, 千遍一律,有些帮助,但真不多。 于是我总结、记录了下近期关于CodeQL Python的学习笔记,分享下学习过程中的思

· 1031浏览 · 2024-09-03 10:27
浅谈FastAPI框架下的内存马

什么是 FastAPI ? fastapi文档 FastAPI - FastAPI (tiangolo.com) FastAPI 是一个现代的、快速(高性能)的 Web 框架,用于构建 API。它基于 Python 3.6+ 的类型提示,使用 Starlette 作为其底层 ASGI 框架,并使用 Pydantic 进行数据验证。以下是一个简单的 FastAPI 示例 示例代码 from fast

· 743浏览 · 2024-09-03 03:18
JSON解析差异-风险研究

JSON解析差异-风险研究 简介 ​ 这篇文章中,分享一个技巧。通过json解析差异可能存在的安全风险 ​ 需要的前提: 多组件JSON解析存在差异 从json开始 ​ JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,易于人类阅读和编写,同时也易于机器解析和生成。它广泛用于数据传输,尤其是在客户端与服务器之间的数据交换。 ​ 源自Java

· 883浏览 · 2024-08-27 14:39
浅谈 Bun 内部shell注入

BUN介绍 Bun 是一个用于 JavaScript 和 TypeScript 应用程序的多合一工具包。它作为一个名为 的可执行文件提供。bun其核心是 Bun 运行时,这是一个快速的 JavaScript 运行时,旨在替代 Node.js。它是用 Zig 编写的,在后台由 JavaScriptCore 提供支持,大大减少了启动时间和内存使用。本文深入探究Bun内部shell 注入的安全漏洞问题.

· 412浏览 · 2024-08-26 04:44