庆祝我伟大的党百年华诞🎉向伟大的祖国敬礼('-'*ゞ0x00 前言 上节说道在commons-collections-3.2.1.jar!/org/apache/commons/collections...
致远伪0day_FastJson利用链
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Java ysoserial学习之CommonsCollections6(三)
争取明年有一个上千star的项目0x00 前言在上一篇通过 P牛和 ysoserial 项目分析了CommonsCollections1这条利用链和其中的TransformedMap、LazyMap原...
利用PHAR协议进行PHP反序列化攻击
PHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建一个Phar文件需要修改...
【代码审计】对一套钓鱼网站的代码审计
钓鱼网站介绍通过本地搭建该钓鱼网站,发现这是一个通过抓取转转交易网、猎趣交易网等页面的,伪造真实的商品购买页面进行钓鱼,受害人下单了但是钱却不是走官方平台交易,而是进了骗子的钱包,而受害者也不会真的收...
实战从代码审计到Getshell
实战从代码审计到Getshell0x01在对某目标的渗透中,发现某端口开放了一个SpringBoot服务扫描SpringBoot的常见信息泄漏的路由,如/actuator、/env、/swagger-...
PHP代码审计-变量覆盖
变量覆盖$$ extract()parse_str()mb_parse_str()import_request_variables()register_globals=On实例-MetInfo v5....
Web安全 | PHP反序列化入门这一篇就够了
序列化搞懂反序列化漏洞的前提,先搞懂什么是序列化:序列化说通俗点就是把一个对象变成可以传输的字符串。 序列化实际是为了传输的方便,以整个对象为单位进行传输, 而序列化一个对象将会保存对象的所...
用友GRP-U8SQL注入&远程代码执行漏洞复现
一、漏洞介绍 用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。用友GRP-u8被曝存在...
Java反序列化流程总结
0x01 写在前面同前一篇的分析方法一样,推荐复制demo代码,然后一步一步跟随笔者的分析进行debug调试跟随,这样跟能够帮助读者理解此文。0x02 流程分析在上一篇《 序列化流程分析总结》一文中我...
【代码审计】0开始学习之bluecms①
我使用的环境php5.4.45+apache重装覆盖漏洞我们先走正常流程搭建好网站如下由于很多网站会存在重装覆盖的漏洞,所以我们先访问下install文件可以发现这里确实可以重新安装该网站,漏洞+1(...
PHP反序列化笔记
本文作者:是大方子(Ms08067实验室核心成员)﹀﹀﹀目录目录private变量与protected变量序列化后的特点序列化后的字段长度前面可以加+题目解题步骤CVE-2016-7124漏洞介绍演示...
182