免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,小黑说安全及文章作者不为此承担任何责任。0x01 漏洞分析打开整...
代码安全审计经验集(上)
通过fuzz方式绕WAF在目标系统发现一处SQL注入漏洞,但前置了一个某大厂的WAF,通常的套路是内联注释、编码、参数污染、分块传输等等,但方法都尝试了一遍之后,还是突破不了WAF。最后,绕过的技巧是...
某客服系统代码审计
写在前面该项目最后更新于2022年6月,是一套比较小众的客服系统,系统基于ThinkPHP5.0.24框架,漏洞原理很简单,大佬轻喷。系统简介ThinkPHP5.0.24+Gatewayworker搭...
fastjson反序列化-1.2.24漏洞利用与分析
本文由掌控安全学院 - xilitter投稿 0x01 利用条件 通过对fastjson基础知识的学习和反序列化流程的分析,发现它与我们之前学的常规的反序列化又不太一样。fastjson自己定义了一套...
【代码审计】PHP无框架代码审计
点击上方[蓝字],关注我们免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。文章正文本文主要以b...
二次反序列化学习(二)
网络安全在线讨口子image-20240119214240522c3p0c3p0是用于创建和管理连接,利用“池”的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制、连接可靠性测试、连接泄露...
关于emlog6.0代码审计
本文由掌控安全学院 -xzz 投稿 1、后台标签删除处存在1处sql注入 漏洞条件 ● 漏洞url: http://emlog6.0.com/admin/tag.php?action=dell_all...
云网OA代码审计
FastJson Rce项目中使用到的是fastjson1.2.37版本。漏洞点在: 这里使用到了ParseObject方法。com.cloudweb.oa.controller.updateUiSe...
学习路径|SpringKill的java反序列化学习路径
屌就一个字,哎呀哎呀原文始发于微信公众号(阿呆攻防):学习路径|SpringKill的java反序列化学习路径
技术研究|Jeecg-Boot SSTI 漏洞利用研究
1前言众所周知,漏洞和漏洞利用是两码事。漏洞利用的核心目的是想拿到稳定可用的服务器权限,方法无非就是反弹shell、写入webshell、打入内存马。通常情况下,如果可以执行任意代码,那么打入内存马会...
PHP无框架代码审计
原文链接:https://forum.butian.net/share/26700x00 审计环境phpstudy(php5.6.27+Apache+mysql)Windows10 64位 PHPSt...
二次反序列化学习(一)
为了更好找到银行驻场,学习二次反序列化。SignedObject0x01 SignedObject分析比较简单。可以序列化,field可控。太完美了,早入行几年就好了。java/security/Si...
125