作者: thaii

178 篇文章

高版本jdk下JNDI漏洞的利用方式 (二)
承接之前的那篇,改正了一些地方 利用本地Class作为Reference Factory com.thoughtworks.xstream.XStream new com.thoughtworks.xstream.XStream().fromXML(String)同样符合条件 利用条件 com.thoughtworks.xstream 依赖 pom…
高版本jdk下JNDI漏洞的利用方式(一)
之前jndi那篇的高版本jdk利用写的不那么好,这次写一个比较好并且比较全的 JDK >= 8u191 关于JDK >= 8u191的利用目前公开有两种绕过的方法,这里测试的JDK版本为JDK 8u202 参考: 如何绕过高版本 JDK 的限制进行 JNDI 注入利用 (seebug.org) JNDI注入学习 - 先知社区 (aliy…
羊城杯2022 wp
羊城杯2022 wp rce_me 很怪,为什么是用这个$_SERVER["QUERY_STRING"来和黑盒匹配,后面想到它可以url编码绕过 尝试phpinput等等方式失败,因为allow_url_include=0 考虑sess文件包含+条件竞争参考,参考 https://blog.csdn.net/qq_4308561…
JavaWeb学习-Spring全家桶(二)
文件结构&热部署 pom.xml 父级项目。一些maven的依赖会由它提供,这里显示的是spring boot的 这些是依赖,这几个是默认的,提供的是spring mvc的功能 <dependency> <groupId>org.springframework.boot</groupId> <art…
Java Web学习 – Spring全家桶(一)
Java Web学习 - Spring全家桶(一) 理论上应该全部学,但是这里好像只有springboot的资源,我试试能不能拿他写个站吧 Spring-boot 背景知识 原文链接:https://blog.csdn.net/qq_40147863/article/details/84194493 Spring Boot 是由 Pivotal 团…
Java 安全学习路线
Java 安全学习路线 前言: 参考n1ar4师傅的视频,讲的很有水平于是做了下笔记 “假如你能够完全掌握我说的这些,哪怕是在如今这个很卷的年代,也可以找到一份满意的工作” 参考: B站最全的Java安全学习路线_哔哩哔哩_bilibili idea idea安装,如何调试,常见bug如何解决 Maven Maven安装配置 常见bug解决 如何加…
c3p0反序列化
c3p0反序列化 参考JAVA反序列化之C3P0 - 跳跳糖 (tttang.com) 环境搭建 记得maven换源 <dependency> <groupId>com.mchange</groupId> <artifactId>c3p0</artifactId> <version&…
SnakeYaml反序列化
SnakeYaml反序列化 影响版本 全版本 漏洞原理 yaml反序列化时可以通过!!+全类名指定反序列化的类,反序列化过程中会实例化该类,可以通过构造ScriptEngineManagerpayload并利用SPI机制通过URLClassLoader或者其他payload如JNDI方式远程加载实例化恶意类从而实现任意代码执行。 环境搭建 导入依赖…
Pwnhub2022 冬季赛 web wp
Pwnhub2022 wp 在赶期末大作业的时候挤时间和@Oatmeal师兄一起做的,浅记一下 calc 咋一看感觉应该是python ssti 方向 然后Oatmeal师傅fuzz了一下 以下是可以用的 既然如此 当时就想到全角半角这些,但是这是python特性而不是flask特性,所以怀疑这道题就是个python的eval,不是ssti nu1…
python SSTI 总结
python SSTI 总结 简介:客户端模板注入,注入过程类似于sql注入。 文章写了笔者所知的关于此漏洞的 环境搭建,漏洞前提条件,危害,攻击流程,技巧性绕过,修复建议等 而真正在利用的时候,只需要找几条可靠的超短payload,绕过过滤就可以 环境搭建 参考flask之ssti模版注入从零到入门_智者不ru爱河的博客-程序员宅基地 - 程序员…