前言 在java的学习过程中,少不了对 ysoserial 的使用和学习,这里记录了整个 JRMP 相关的分析,分享出来,有什么地方不对的请大哥们直接喷就对了 ; ) 简介 这个 JRMPListener 是 ysoserial 工具里的其中一个利用模块,作用是通过反序列化,开启当前主机的一个 JRMP Server ,具体的利用过程是,将 反序列化数据 发送到 Server 中,然后 Serve

文章作者:pt007@vip.sina.com 1、前置知识: 大家在渗透测试的时候经常会遇到时间戳(timestamp),时间戳用于防范burpsuite的抓包重放攻击,难倒了不少工具黑客,但是遇到代码级的黑客会如何解决这个问题呢? 一言不合上代码,先给出生成时间戳的python代码: #!/user/bin/env python #coding=utf8 #auther:pt007

原文:https://medium.com/@david.valles/gaining-shell-using-server-side-template-injection-ssti-81e29bb8e0f9 在本文中,我们将为读者演示如何利用服务器端模板注入(SSTI)漏洞来取得托管应用程序的服务器的Shell。 我们都知道,由于模板引擎支持使用静态模板文件,并在运行时用HTML页面中的实际值替

原文:https://labs.mwrinfosecurity.com/blog/from-http-referer-to-aws-security-credentials/ 在本文中,我们将为读者详细介绍攻击者是如何使用HTTP的Referer头部针对托管在AWS上的请求分析系统发动DNS重绑定攻击,从而破坏云环境的安全性的。 简介 虽然DNS重绑定攻击早在二十年前就已经面世,但最近一段时间以

原文链接 https://medium.com/@vesirin/how-i-gained-commit-access-to-homebrew-in-30-minutes-2ae314df03ab 引言 这个问题在Homebrew博客被公开披露 自打最近的NPM,RubyGems和Gentoo事件发生以来,我对包管理工具可能被用于分发恶意软件的攻击链,越来越感到兴趣并担心。特别是如何将这些项目的维

我们专注漏洞检测方向:danenmao、arnoxia、皇天霸、lSHANG、KeyKernel、BugQueen、zyl、隐形人真忙、oxen(不分先后) 欢迎关注我们的微信公众号:EnsecTeam 作者:隐形人真忙 & KeyKernel TL;DR 本文主要介绍通过Hook技术和漏洞Fuzz的方式来构建灰盒自动化漏洞挖掘系统的技术原理与细节,并给出企业级部署实践与检出效果。 1.

前言 这里是Sulley使用手册的第三部分,从这里开始本系列文章将开始讲述Sulley fuzzer的实际应用。 手册链接:http://www.fuzzing.org/wp-content/SulleyManual.pdf A Complete Walkthrough: Trend Micro Server Protect 为了更好地将这些东西联系在一起。我们将从头到尾完成一个实例的

0 前言 本编文章是笔者在复现CVE-2018-5146时参考的资料。 CVE-2018-5146是pwn2Own2018上用于攻下firefox浏览器的一个漏洞,这里不是我要分享的内容。笔者完全复现了这个漏洞,后面有机会将会放出详细的分析与复现过程。 后续补充:我在 freebuf 写了这个漏洞 poc 的构建过程,有兴趣点 这里 啦。 回到该文章,原文链接:The Shadow over Fi

前言 最近做培训和题目讲解的时候,做到bugku的一道题目,bugku的题目想必ctfer都已经耳熟能详了,网上的writeup铺天盖地。 但我今天单独写了一篇文章来写一道题肯定是有原因的,其中一道题是这样的: 1.网上铺天盖地的writeup写到:直接访问http://120.24.86.145:8007/web2/flag即可得到flag 2.此题真坑,竟然是脑洞,访问flag文件就好了 ..

原文:https://www.blackhillsinfosec.com/how-to-hack-websockets-and-socket-io/ WebSockets概述 WebSockets是一种允许浏览器和服务器建立单个TCP连接,并进行双向异步通信的技术。这种技术非常适合Web应用程序,采用该技术之后,浏览器无需在后台发送数百个新的HTTP轮询请求,也照样能够实时更新。然而,对于测试者

WHAT XML XML是类似HTML的标记语言,但它们有所不同。 其一,HTML用于表现数据,关注数据的表现形式,XML用于存储和传输数据,关注数据本身。 其二,HTML的标签是预定义的,而XML的标签是自定义的,或者说,任意的。 此外,XML语法更严格,其标签必须闭合且正确嵌套,大小写敏感,属性值必须加引号,保留连续空白符。 <?xml version="1.0" encoding="

检测并实现绕过DBMS_ASSERT 本文翻译自: http://obtruse.syfrtext.com/2018/04/detecting-and-implementing-dbmsassert.html 概述 上一篇文章讨论了旧版本的Oracle dbms_assert.enqoute_literal方法中的一个bug,这个bug可能让攻击者绕过SQL注入保护并使系统数据泄露。 本文将探

前言 之前在国赛决赛的时候看到p0师傅提到的关于Flask debug模式下,配合任意文件读取,造成的任意代码执行。那时候就很感兴趣,无奈后来事情有点多,一直没来得及研究。今天把这个终于把这个问题复现了一下 主要就是利用Flask在debug模式下会生成一个Debugger PIN kingkk@ubuntu:~/Code/flask$ python3 app.py * Running on

Bucket上传策略和URL签名的绕过与利用 本文翻译自: https://labs.detectify.com/2018/08/02/bypassing-exploiting-bucket-upload-policies-signed-urls/ 导读 Bucket(存储空间)上传策略是直接从客户端将数据上传到Bucket。通过上传策略中的这些规则以及与访问某些文件的相关逻辑,我们将展示如何
