魔术方法利用点分析演示:触发:unserialize函数的变量可控,文件中存在可利用的类,类中有魔术方法。魔术方法:__construct()://构造函数,当对象new的时候会自动调用__destr...
PHP反序列化漏洞(入门1)
漏洞产生原理没有对用户输入的序列化字符串做检测,导致攻击者可以控制反序列化过程。序列化(serialize())//将一个对象转换成一个字符串反序列化(unserialize())//将字符串还原成一...
[0Day]-FLIR-FLIR-AX8系统代码审计
免责声明由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
CSRF-代码审计+检测绕过
csrf漏洞-黑白盒判断CSRF安全问题黑盒怎么判断:1、看有没有验证来源2、看凭据有没有token3、看关键操作有没有验证修复:把上述三点变成有即可CSRF安全问题白盒怎么审计:同黑盒思路一样,代码...
PHP SQL快速审计思路
文章来源:朋友写的,拿来PHP挖SQL的话还是可以,最近也和他一直在整一些事情,整理内部知识库,搭建内部平台,这个后面再说。先看文章吧前言:在我看来,代码审计只需要关注两个点。一个是可控的输入,另一个...
FEOA代码审计-前台任意文件上传
前言本篇文章主要内容为,从代码层面学习分析FEOA前台文件上传漏洞。FOFA指纹:app="FE-协作平台"影响版本:<7.0漏洞验证访问路由/servlet/uploadAttachmentS...
原型污染漏洞的简析及利用
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
某OA 0day审计分析
前言 本次审计的是一套Yii框架开发的OA系统,算是小0day吧,由于尚未公开,大部分都是厚码。 本篇文章由星盟安全团队成员@Zjacky师傅投稿,博客地址为https://zjackky.githu...
『代码审计』ysoserial CB1 无依赖反序列化利用链分析
点击蓝字,关注我们日期:2024-03-11作者:ICDAT介绍:这篇文章主要是对 ysoserial CB1 的无依赖反序列化无利用链进行分析。0x00 前言我们上一篇文章分析了ysoserial中...
CVE-2023-49442 利用分析
1. 漏洞介绍 JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。JEECG 4.0及之前版本中,由于/api接口鉴权时未过滤路径遍历,攻击者可构造包含...
.NET 反序列化Xunit1Executor漏洞分析
01 Xunit1Executor漏洞复现 Xunit.Net 是一款 .NET平台免费开源的单元测试框架,常用于并行测试和数据驱动测试。目前支持 .Net Framework、.Net Core、....
Java实战篇-XXE漏洞利用从潜到深
目标经典渗透场景 - 登录框(授权合法渗透)初步挖掘发现某JSP路径返回包泄露了代码信息,且疑似存在XXE漏洞通过泄露的代码构造出post请求包测试,漏洞存在Poc:<?xml version=...
120