前段时间ysoserial又更新了一个链Click1,网上好像一直没人分析,最近在学习java,就稍微分析下。 一、 利用代码 Click1依赖click-nodeps-2.3.0.jar,javax...
JRE8u20 反序列化利用链及序列化流构造技术分析 - 只能修改一次所以我一定要慎重一点
近期出现了一些需要基于序列化数据进行修改加以利用的漏洞,例如Weblogic的CVE-2021-2211(基于JDK8u21)、OFBiz的CVE-2021-30128,在构造POC时都需要直接对序列...
LightCMS 文件上传&&phar反序列化rce漏洞复现 - j1ang
LightCMS 文件上传&&phar反序列化rce漏洞复现 写在前面 在这次红帽中有一道这样的题,审的时候看到有文件上传,但是存在白名单限制,laravel6是有反序列化漏洞的,想到...
利用一处xss漏洞制作钓鱼页面 - 熊未泯
发现xss漏洞 http://xxxxx.com/xxx.asp?videoid=1&nm=2010%C3%C0%B9%FA%D0%C4%B7%CE%B8%B4%CB%D5%D0%C2%B9%...
通过参数污染触发XSS - 爱吃猫的闲鱼
基础知识 反射型XSS:恶意脚本来自当前HTTP请求。 存储型XSS:恶意脚本来自网站的数据库。 基于DOM的XSS:漏洞存在于客户端代码而不是服务器端代码中 HTTP参数污染(HPP): HTTP参...
How Did I Find Weblogic T3 RCE - 李三
之前这个补丁没有修好,有CVE-2021-2135和CVE-2021-2136两种绕过,让陈师傅下架了。挖不动,把之前思路再发出来,等下个补丁日向师傅们学习了。 获得噱头oracle公开致谢 当时交了...
weblogic-CVE-2020-14756漏洞分析 - 只能修改一次所以我一定要慎重一点
漏洞分析 gadget: com.tangosol.coherence.servlet.AttributeHolder.readExternal() ExternalizableHelper.read...
Xmind 2020 XSS漏洞导致命令执行复现 - 可爱又迷人的反派角色
今天看到某数字云漏洞预警,但没给利用代码就.....于是跑去复现一下 XMind 是一个全功能的思维导图和头脑风暴软件,为激发灵感和创意而生。作为一款有效提升工作和生活效率的生产力工具,受到全球百千万...
学习 ThinkPHP V6.0.x 反序列化链挖掘 - WHOAMIBunny
[toc] 前几天在 Buuctf 上做了 [安洵杯 2019]iamthinking 这道题,题目给了源码,目的是让通过pop链审计出ThinkPHP6反序列化漏洞。 这里总结一下ThinkPHP6...
挖矿木马分析之肉鸡竟是我自己 - evenaisak
之前服务器总是有一些异地登陆的告警信息,用代理就会这样,自己也没太在意。今天偶然间打开一看,发现如下提示! 接下来处理一下! 收集信息 finalshell登陆发现CPU占用率为100% ps aux...
lightcms后台RCE漏洞挖掘 - gml_sec
前言 之前为了熟悉下 laravel,找了个基于 laravel 开发的 cms 审计练练手,瞄准了 lightcms。 先是挖到了一个比较简单的任意文件读取&RCE漏洞,提了issue被修复...
手把手带你用 SSRF 打穿内网 - 国光
靶场拓扑设计 首先来看下本次靶场的设计拓扑图: 先理清一下攻击流程,172.72.23.21 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网的 8080,此时攻击者...
26