免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。0x00 前言 &n...
.NET代码审计之任意文件下载-BinaryWrite
0x01 Resonse.BinaryWrite Response.BinaryWrite是.NET中用于将字节数据发送到客户端的方法,比如直接输出图像、音频或视频等二进制数据到客户端。下面是Resp...
MCMS 5.3.1 模板注入挖掘
前言本篇中版本为5.3.1 在提交后已经修复 新版已修复且下载地址如下:https://gitee.com/mingSoft/MCMSfreeMark模板注入挖掘在系统设置--模板管理中,可以对文件进...
0基础入门代码审计-4 CSRF
0x01 漏洞描述CSRF 为 “跨站请求伪造”,是一种劫持其他用户进行非法请求的攻击方式,主要用于越权操作,与 XSS 相比更具有危险性。0x02 审计要点1、首先要熟悉框架对 ...
Dedecms最新版--0day分享分析(二)
前言 接上一篇的Tricks,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。 环境 ...
JimuReport SSTI
调用链/org/jeecg/modules/jmreport/desreport/render/utils/FreeMarkerUtils.class:76 /org/jeecg/m...
几种反序列化漏洞
1.PHP魔术方法 <?php class c { private $name = 'hacker'; function __construct() { // 构造方法,new时调用 echo ...
一文读懂JNDI注入原理和利用方式
JNDI简介JNDI(Java Naming and Directory Interface)是一个应用程序设计的 API,一种标准的 Java 命名系统接口。JNDI 提供统一的客户端 API,通过...
0基础入门代码审计-3 sql注入
0x01 漏洞描述 当应用程序将用户输入的内容,拼接到SQL语句中,一起提交给数据库执行时,就会产生SQL注入威胁。攻击者通过控制部分SQL语句,可以查询数据库中任何需要的数据,利用数据库的一些特性,...
CVE-2023-25691 Apache Airflow Google Cloud Sql Provider 远程命令执行
0x01 代码审计airflow中对谷歌云支持的相关功能都在apache-airflow-providers-google中,其中在airflowprovidersgooglecloudhookscl...
Thinkphp 6.0反序列化链再挖掘
前言 之前分析了thinkphp 5.1,5.2,6.0的反序列化pop链,觉得师傅们实在是太厉害了,也没有想着再去自己挖掘,但是最近偶然间看到有师傅发了一条新的tp6.0的利用链出来,我也就寻思着能...
Java安全之cc4,cc2,cc5,cc7
前言 前面我们都是学的利用链使用commons.collections都是3版本的,我们今天来看一下4版本有哪些利用方式。下面我们会把cc4,cc2,cc5,cc7都进行探讨。声明:文章中涉及的内容可...
184