浅谈一个冷饭-RPO漏洞的利用 Background 最近在审代码的时候发现一些安全配置不生效的情况,查看了一下发现是因为一些路径的原因,进行了查询发现了这种漏洞全称为Relative Path Overwrite 而且可以追溯到2014年,于是写下这篇文章记录下. Part1. RPO漏洞的概念 这个漏洞存在的核心是关于服务器和客户端的解析差异,我们很早之前就知道对于锚点所可能造成的安全问题,比
前言 前一段时间和小伙伴在某内网进行渗透测试,目标不给加白,只能进行硬刚了,队友fscan一把梭发现某资产疑似存在Ueditor组件,但初步测试是存在waf和杀软的,无法进行getshell,经过一番折腾最终getshell,文笔粗劣,大佬勿喷。 测试 看这返回内容,Ueditor实锤了,采用公开的POC进行尝试,由于是纯内网无法进行出网,直接本机电脑开启Web服务,充当VPS提供Shell地址
CC链再次挖掘 简单分析 记得上次给了群友一道题,是关于cc链的一道题,因为上次是直接看wp看到这道题的,也是没有思考很多东西,就只学到了一个绕过手法而已,然后昨天拿给gaorenyusi和6s6做的时候,看到他们做题的过程,发现了其实感觉是很多的绕过手法,然后也发现了一些危险的类,这里挖掘一次 这里先把waf给出来 <?xml version="1.0" encoding="UTF-8"?
nginx deny限制路径绕过 简介 这篇文章中,分享一个技巧。解析问题来绕过路由限制 环境记录 采取docker-compose 部署 部署nginx-docker mkdir nginx_test cd nginx_test touch docker-compose.yml mkdir -p nginx/conf.d touch nginx/conf.d/default.con
原文地址:https://blog.convisoappsec.com/en/llm012023-prompt-injection-in-llms/ 现如今最大的虚拟化问题之一就是网络攻击,每天都有各种泄密和侵犯隐私的事情发生。随着人工智能和LLMs(大型语言模型)的进步,许多公司已经选择在日常基础上使用它以便自动化诸如文档分类、筛选、客户服务响应等任务。LLM目前主要被应用在能够回答来自不同领域
从CSS注入到渗透未知网页 简介 这篇文章中,分享一个技巧。通过CSS注入盲打用户前端页面敏感数据 需要的前提: 存在CSS注入漏洞的环境 理论最高危害:1 click用户接管 环境记录 采取docker-compose 部署 部署nginx-docker mkdir nginx_test cd nginx_test touch docker-compose.yml
内存马的错误参数获取,导致接口失效。 前言 java Listener 类型内存马,在使用request.getParameter(String name); 获取请求参数去判断是否是恶意请求的时候,会影响某些框架无法接收到参数。 例子 在Jersey 框架 使用 MultivaluedMap 去接收参数。正常情况下是能够接收到参数,但在Listener 类型内存马使用request.getPar
Java中Fastjson各版本漏洞对抗史与总结 漏洞简述 Fastjson是阿里巴巴的开源JSON解析库,可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。攻击者可以利用该漏洞执行任意代码,导致严重的安全威胁。 漏洞原理:Fastjson反序列化是源于在处理json数据时对输入的验证不足,没有对@type字段进行过滤,
Spring框架简述 Spring 框架是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境,不同部分的讲解,Spring生态系统中有五个关键部分,分别是Spring Framework、Spring Boot、Spring Cloud、Spring Security和Spring MVC 简述如下: Spring Framework 核心架构:提供依赖注入(IoC)、面向切
前置知识 参考:https://drun1baby.top/2022/08/22/Java%E5%86%85%E5%AD%98%E9%A9%AC%E7%B3%BB%E5%88%97-03-Tomcat-%E4%B9%8B-Filter-%E5%9E%8B%E5%86%85%E5%AD%98%E9%A9%AC/ (filter) https://longlone.top/%E5%AE%89%E5%8
前言 从今年国赛的一道java题遇到了sqlite数据库去打jdbc达到RCE的姿势,故笔者写篇文章记下 复现 反编译源代码可以看见这三个数据库 这里提供了mysql sqlite psql 但mysql和psql都不行 这里我们用sqlite去打 jdbc就可以执行load_extension() CVE-2023-32697,这个洞其实就是sqlite数据库⽂件的缓存⽂件在tmp⽬录下⽂件
TL;DR 分享之前研究的一些绕过thymeleaf黑名单防护机制的payload。 模版在挖洞的妙用 thymeleaf是java的一个模版引擎,在社区已经有非常详细的研究文章了,几位前辈研究的重点在于thymeleaf解析/渲染逻辑以及触发thymeleaf SSTI的漏洞场景。 如: https://xz.aliyun.com/t/12969?keyword%3Dthymeleaf#toc
前言 论文名称:Generative Pre-Trained Transformer-Based Reinforcement Learning for Testing Web Application Firewalls 发表期刊:IEEE Transactions on Information Forensics and Security(CCF-A) 前置知识 Transformer Decod
有点鸡肋,目前最新版都2.7.2了。后面的栈堆去顺着走很多遍就知道个大概了,主要是不想写,麻烦。。。 添加一个反序列化口子, package org.example; import java.io.IOException; import java.io.ObjectInputStream; import java.io.Serializable; public class Payload im
从exploit-db官网看到了这个漏洞,从EXP反向分析一下,了解了解其原理。 影响版本:popojicms 2.0.1 下载地址:https://github.com/PopojiCMS/PopojiCMS/archive/refs/tags/v2.0.1.zip EXP分析 EXP地址:https://www.exploit-db.com/exploits/52022 非常简单的代码逻辑,利