Unserialize函数的使用很少见,而Session反序列化可控条件又比较苛刻。这次就和大家分享最后一种Phar伪协议反序列化漏洞案例作为学习,祝师傅们以后审计时多多出洞。 前言 PHP反序列化漏...
洞见简报【2024/1/8】
2024-01-08 微信公众号精选安全技术文章总览洞见网安 2024-01-08 0x1 内网渗透-域信息收集小黑子安全 2024-01-08 08:46:35 本文主题为内网渗透中的域信息收集,介...
Exchange Server(CVE-2023-36439)远程代码执行漏洞分析
一漏洞描述2023年11月微软发布的安全更新中,修复了笔者报送的CVE-2023-36439。利用该漏洞,在与Exchange服务器位于同一内部网络的情况下,经过身份验证的攻击者可以通过PowerSh...
S2-052 远程代码执行漏洞
漏洞简介Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。影响版本S...
漏洞复现 用友NC deleteservlet 反序列化rce漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操...
CVE-2022-1471 SnakeYAML RCE
上周,来自 Atlassian 的一份公告,该报告修复了SnakeYAML库中的一个反序列化远程代码执行漏洞 ,编号为CVE-2022-1471。我花了一些时间看了下Confluence和Bitbuc...
ThinkPHP5.1.*反序列化文件删除POP分析
点击上方蓝字·关注我们免责声明由于传播、利用本公众号菜狗安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号菜狗安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵...
Java反序列化利用:commons-beanutils(cb链)简单分析
前言上篇文章了解了shiro反序列化漏洞是如何挖掘出来的,接下来看看如何利用各种链条来执行命令 本文分析commons-beanutils链条 简称cb链java反序列化漏洞先简单了解下java反序列...
用友NC6.5 ModelHandleServlet.class 反序列化漏洞分析及复现
环境配置l 系统:Winserver2008R2l 数据库:Oracle11Gl JDK:java 1.7.0_51l 复现版本:用友NC6.5源码分析Jar包所在目录为:/yonyouNC/modu...
MySQL反序列化学习
0x01 前言脚蹬麻袋!又菜又爱玩的java小菜又来了,今天给大家带来的是本人复现mysql反序列化漏洞的学习过程,留作日后学习笔记,与君共勉。本篇文章可能又臭又长,可以按需食用。0x02 漏洞分析0...
漏洞复现 用友NC uploadservlet 反序列化rce漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
用友 NC ActionHandlerServlet 反序列化
00漏洞概述用友 NC ActionHandlerServlet 反序列化rce漏洞01空间搜索语法fofaapp="用友-UFIDA-NC"02利用过程登录界ActionHandlerServlet...
85