0x01 前言 在某年某月的一次攻防演练中,比赛难度较大,所有队伍都绕开了正面突破开始钓鱼和社工,场面像极了电信诈骗的现场。作为一名有传统情怀的WEB狗,还是希望能通过WEB站点寻找突破口。在对目标进...
【渗透知识】CC1利用链分析
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]—— 其实...
还不会利用JDBC,快来看看吧???
免责声明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 由于传播、利用本公众号所发布的而造成的...
一次JDBC反序列化漏洞
在一次测试中遇到了数据库连接功能,这种功能点一般会存在jdbc反序列化漏洞。特征点:这种数据库连接点一般会存在jdbc反序列化漏洞打法:先试试打h2不出网利用链。该利用链需要对方服务器导入了h2依赖包...
帆软bi反序列化漏洞利用工具(V3.0)
0x01 工具介绍 帆软bi反序列漏洞利用工具 1、新增反序列化利用链2、新增数据库连接解密功能3、修复ssl证书问题 0x02 安装与使用 支持jackson、hibernate、cb反序列化链来进...
思科曝9.9分关键权限提升漏洞
关键词安全漏洞近日,思科发布软件更新,解决影响会议管理的关键安全漏洞。该漏洞可能使经过身份验证的远程攻击者在易受攻击的实例上获取管理员权限。漏洞编号为CVE - 2025 - 20156,CVSS评分...
简易的Java漏洞利用工具-ysoSimple
ysoSimple ysoSimple:简易的Java漏洞利用工具,集成Java反序列化,Hessian反序列化,XStream反序列化,SnakeYaml反序列化,Shiro550,JSF反序列化,...
漏洞分析 | 利用 CodeQL 分析 fastjson 1.2.80 利用链
前言前阵子浅蓝师傅在Kcon2022上公开了fastjson 1.2.80漏洞的利用思路和Gadget,根据漏洞利用思路,本文分析下如何利用CodeQL去挖掘fastjson 1.2.80的这些利用链...
commons-collections反序列化利用链分析(1)
1. 序列化 与 反序列化定义:序列化指 将 对象/数据结构的状态信息 转换为可以存储或传输的形式的过程,其反过程称为反序列化。作用:将对象持久化到存储介质以便再次使用使对象能在网络中传输如序列化格式...
一文学会shiro反序列化
目录漏洞原理Apache shiro是一个广泛使用的Java应用程序安全框架,其中的会话管理和权限控制功能,依赖于序列化、AES加密和base64编码,shiro反序列化漏洞主要利用Java反序列化机...
CVE-2024-22399 - SwingLazyValue利用链构造分析
前言通过Apache Seata Hessian反序列化漏洞(CVE-2024-22399)来分析一下该漏洞中所用到的SwingLazyValue利用链的构造过程分析过程序列化代码,将序列化后的数据保...
一条新的glibc IO_FILE利用链:__printf_buffer_as_file_overflow利用分析
前言之前听说glibc2.37删除了_IO_obstack_jumps这个vtable。但是在源码里还看到obstack结构体存在,那么glibc2.37真的不能再调用_IO_obstack_jump...
9