点击蓝字 / 关注我们前言接着前面的分析,这里主要是两个由JtaTransactionManager类的readObject方法调用过程中而造成的JNDI注入,其中第一个(CVE-...
Weblogic Analysis Attacked by JNDI injection From CVE(part 4)
前言 接着前面的分析,这里主要是两个由JtaTransactionManager类的readObject方法调用过程中而造成的JNDI注入,其中第一个(CVE-2018-3191)是使用T3进行发送序...
内联缓存机制浅析与由此而来的类型混淆利用原理
内联缓存机制浅析与由此而来的类型混淆利用原理 今年六月份见到了 CVE-2022-1134 ,这是 V8 在 Turbofan 中另一个很有意思的攻击面,提交者在这之后很详细的介绍了这个漏洞的利用方式...
内联缓存机制浅析与由此而来的类型混淆利用原理
内联缓存机制浅析与由此而来的类型混淆利用原理 今年六月份见到了 CVE-2022-1134 ,这是 V8 在 Turbofan 中另一个很有意思的攻击面,提交者在这之后很详细的介绍了这个漏洞的利用方式...
Text4Shell漏洞技术分析,交易所等机构需注意
CVE编号CVE-2022-42889描述Apache Commons Text支持执行变量插值,标准格式是“${prefix:name}”,其中“prefix”用于定位org.apache.comm...
Apache Commons Text RCE漏洞(CVE-2022-42889)分析
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
内联缓存机制浅析与由此而来的类型混淆利用原理
点击蓝字 / 关注我们今年六月份见到了 CVE-2022-1134 ,这是 V8 在 Turbofan 中另一个很有意思的攻击面,提交者在这之后很详细的介绍了这个漏洞的利用方式,它...
log4j漏洞复现以及反弹shell的摸索
·点击蓝字 关注我们·log4j►原理apache 的 log4j2 版本,在打印日志内容时,使用了一个 lookup 函数,如果数据中存在${xxxx}这样的格式的数据,那 log4j 就会将该数据...
Log4j2漏洞复现&原理&补丁绕过
前言Log4j2漏洞总的来说就是:因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议即可),并会通过名称从ldap服务端其获取对应的Class文件,并使用Cla...
实战 | 记一次赏金2500美金的Shopify漏洞挖掘
概括当用户能够访问他们不应该访问的内容时,就会出现最常见的漏洞之一。如果恶意行为者利用此漏洞并访问他人的机密信息,则可能导致敏感数据泄露。这是一种称为信息泄露的漏洞形式,它可以有多种形式。通常,Web...
浅谈Fastjson RCE漏洞的绕过史
引言最近一段时间fastjson一度成为安全圈的热门话题,作为一个是使用十分广泛的jar包,每一次的RCE漏洞都足以博得大众的眼球,关于fastjson每次漏洞的分析也已经早有大牛详细剖析,本文章旨在...
原创 | 浅析JNDI注入
点击蓝字关注我们JNDITrail: Java Naming and Directory Interface (The Java Tutorials) (oracle.com)The JNDI Tut...
6