免责声明:本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担...
我是如何挖到SSTI在某支付系统上进行任意文件读取
大家好,这是我第一次写关于我在寻找漏洞时所做的一项发现的较长文章。初始立足点我正在浏览一个网站,我注意到这是亚洲一家领先的支付系统提供商。所以,我在检查这个网站时发现它在传递参数时存在一个奇怪的问题(...
『代码审计』ysoserial CB1 无依赖反序列化利用链分析
点击蓝字,关注我们日期:2024-03-11作者:ICDAT介绍:这篇文章主要是对 ysoserial CB1 的无依赖反序列化无利用链进行分析。0x00 前言我们上一篇文章分析了ysoserial中...
webshell静态免杀的一些思路
1.静态查杀绕过原理顾名思义静态查杀就是杀软会检查webshell文件的内容,提取的文件特征将与已知的恶意模式进行比对。这些恶意模式可以是已知的病毒特征、恶意软件代码片段等。比如正则表达式检测是否有危...
BeanShell注入内存马
项目遇到 用友NC 只存在 BeanShell 远程代码执行漏洞,写入 jsp 访问 404,尝试通过 BeanShel...
冰蝎4.0jsp木马浅析
前言 这里简单学习一下冰蝎是怎么运行的,如何通过加密解密来绕过一些常见的waf设备工作流程 冰蝎准备一个经过加密的字节码,放入请求体中服务端通过jsp中的密钥解密,然后调用equals方法,来获取此次...
漏洞分析|Metabase RCE漏洞(CVE-2023-38646) 深入利用
Goby社区第 29 篇技术分享文章全文共:10227 字 预计阅读时间:20 分钟 01 概述最近 Me...
Java反序列化回显学习之Tomcat通用回显
前言反序列化命令回显和内存马是反序列化漏洞的具体实现,在渗透过程中主要依靠这两种方式来获取目标权限。因此,这是在学习Java反序列化漏洞过程中绕不开的两个点。由于在实战中遇到的环境都是不可预测的,对于...
bcel环境下打入springboot内存马
1.环境说明在某个不出网环境中,spring boot jar包启的环境,存在fastjson漏洞,可通过bcel类来执行命令并回显。但是由于为不出网环境需要开正向代理出来,所以需要打入内存马。因为目...
内存马学习之Resin Filter内存马
0x01 前言本次我们要讲的是Resin的Filter内存马,没错!还是Filter内存马。没办法,谁让我对Filter情有独钟呢,哈哈,开个玩笑。本次会从程序启动过程和访问相应业务执行过程来讲解内存...
红队视角下Java内存马的应用
出品|长白山攻防实验室(ID:z1r0)0x00声明以下内容,来自长白山攻防实验室作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文...
关于PHP中的命名空间
# 关于PHP中的命名空间By:0x584A Date:2015年10月28日 23:08:570x01 前言最近都在啃ThinkPHP以及Yii2两个开源框架,其中比较重要的一个核心便是命名空间。起...