本文由掌控安全学院 -xzz 投稿 1、后台标签删除处存在1处sql注入 漏洞条件 ● 漏洞url: http://emlog6.0.com/admin/tag.php?action=dell_all...
云网OA代码审计
FastJson Rce项目中使用到的是fastjson1.2.37版本。漏洞点在: 这里使用到了ParseObject方法。com.cloudweb.oa.controller.updateUiSe...
学习路径|SpringKill的java反序列化学习路径
屌就一个字,哎呀哎呀原文始发于微信公众号(阿呆攻防):学习路径|SpringKill的java反序列化学习路径
技术研究|Jeecg-Boot SSTI 漏洞利用研究
1前言众所周知,漏洞和漏洞利用是两码事。漏洞利用的核心目的是想拿到稳定可用的服务器权限,方法无非就是反弹shell、写入webshell、打入内存马。通常情况下,如果可以执行任意代码,那么打入内存马会...
PHP无框架代码审计
原文链接:https://forum.butian.net/share/26700x00 审计环境phpstudy(php5.6.27+Apache+mysql)Windows10 64位 PHPSt...
二次反序列化学习(一)
为了更好找到银行驻场,学习二次反序列化。SignedObject0x01 SignedObject分析比较简单。可以序列化,field可控。太完美了,早入行几年就好了。java/security/Si...
Java Web代码审计实战之某RB AC系统,非常适合小白入门练习的系统
前言:【如需转载,请详细表明来源,请勿设置原创】嗨,朋友你好,我是闪石星曜CyberSecurity创始人Power7089。今天为大家带来的是【炼石计划@Java代码审计】Java代码审计实战阶段文...
云网OA最新版 FastJson RCE
下载地址:https://gitee.com/bestfeng/yimioa?_from=gitee_search安装的话参考他的官网就行了。里面有详细的安装步骤。项目中使用到的是fastjson1....
Java代码审计初试
免杀是同所有的检测手段的对抗,目前免杀的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。同时提出了one click来反沙箱的思路,阐述了一些混淆反编译...
代码审计之某CMS利用存储型xss登录后台GetShell
代码审计之某CMS利用存储型xss登录后台GetShell 前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。由于微信公众号推送...
某cmsv9.6.3之后台几处漏洞分析
后台GETSHELL首先全局搜一下调用include或者require的地方跟进到if (@file_put_contents($filepath,$str)) { ob_start(); inclu...
【PHP代码审计】站点中的Phar反序列化漏洞
Unserialize函数的使用很少见,而Session反序列化可控条件又比较苛刻。这次就和大家分享最后一种Phar伪协议反序列化漏洞案例作为学习,祝师傅们以后审计时多多出洞。 前言 PHP反序列化漏...
128