0x00 前言 ThinkPHP5 拼团拼购系统,支持热门商品,余额总览,红包分销,商品销售,购物车等功能,后台使用管理系统所构建. Fofa:"/public/static/plugins/zept...
反序列化学习之路-Shiro550
前言在CC链反序列化基础过后,我们接着分析shiro系列的两个经典反序列化漏洞550和721,本篇先对Shiro-550进行代码分析环境搭建1.下载文件1. jdk8u652.tomcat8 (htt...
『代码审计』ysoserial CC7 利用链分析
作者:ICDAT介绍:这篇文章主要是对ysoserial中CC7反序列化利用链进行分析。 0x00 前言 上一篇文章本来是该分析CC7利用链的,但是因为遇到了Jdk7u21利用链的漏洞,就先进行了Jd...
九维团队-绿队(改进)| 梦想家CMS审计记录
前言 注:审计环境均为本地搭建,非生产环境。 环境搭建: 下载地址:https://gitee.com/iteachyou/dreamer_cms/releases审计版本:Previous Rele...
CVE-2024-32030 Scala反序列化链分析
前言 Kafka UI是Apache Kafka管理的开源Web UI。Kafka UI API允许用户通过指定网络地址和端口连接到不同的Kafka brokers。作为一个独立的功能,它还提供了通过...
第六课-系统学习代码审计:表达式注入之SpEL(Spring表达式)注入
视频讲解:https://www.bilibili.com/video/BV1KT421k7ZE/主要内容:SpEL的简单使用SpEL注入payload讲解SpringBoot的SpEL注入漏洞分析4...
第四课-系统学习代码审计:命令执行漏洞讲解
命令注入 命令执行漏洞是有些代码中需要调用到系统命令,当系统命令代码未对用户可控参数做过滤,则当用户能控制相和谐函数的参数的时候就可以把恶意命令把拼接正常命令中造成命令执行攻击。在Java中,...
Fastjson 反序列化分析
前言 继续学习Fastjson反序列化 Fastjson的使用 直接上代码 先引入fastjson1.2.24依赖 <dependency> <groupId>com.alib...
一条新的glibc IO_FILE利用链:_IO_obstack_jumps利用分析
前言 众所周知,由于移除了__malloc_hook/__free_hook/__realloc_hook等等一众hook全局变量,高版本glibc想要劫持程序流,离不开攻击_IO_FILE。而笔者近...
聊一聊我认识的python安全 | 附代码审计源码链接
0x00 前言 在CTF比赛中,Python的题目种类也越来越多。记得之前遇到Python题目的模板注入反序列化题目笔者都会抄一下网上的Payload然后获取flag。但吃鸡腿,不知道鸡腿从何而来,是...
Java安全-CC6反序列化
漏洞介绍使用了3.2.1版本的Commons Collections从mvnrepository上搜索发现该版本已被提示存在两个风险点进去看到关联到两个CVE(CVE-2015-7501、CVE-20...
反序列化学习之路-Apache Commons Collections(CC1)补充-LazyMap路线
1.介绍Apache Commons工具包中有⼀个组件叫做 Apache Commons Collections ,其封装了Java 的 Collection(集合) 相关类对象,它提供了很多强有⼒的...
184