日期:2025年01月06日 作者:goout 介绍:GeoServer Property evalute 远程代码执行漏洞。 0x00 漏洞简介 GeoServer 是一个用 Java 编写的开...
SSTI模板注入漏洞详解(附一键getshell工具)
01.简介 什么是SSTI: SSTI漏洞的全称是服务器端模板注入(Server-Side Template Injection)漏洞。这是一种在服务器端模板引擎中注入恶意代码的攻击方式...
【工具推荐】推荐两个java安全相关的项目
一、内存马项目https://github.com/ReaJason/MemShellParty类似JMG的内存马生成项目,目前作者仍在积极更新中。非常看好后续更新!!适配情况(期待后续更新) ...
web漏洞挖掘方法 - 文件上传篇
什么是文件上传漏洞文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者W...
知名开源生物医学工具(InVesalius 3.1)存在远程代码执行漏洞 CVE-2024-42845
这篇博文主要讨论了一个存在于开源医学成像工具(InVesalius 3.1)中的 远程代码执行漏洞,该漏洞通过恶意篡改 DICOM 文件来实现攻击,导致应用程序执行恶意的 Python 代码。以下是文...
JS逆向系列15-深入探究Hook eval后存在的作用域问题
0x00 前言上周我发布了Bypass_Debugger脚本的第一版,效果十分显著,但是后来我在测试某个存在无限debugger的站点时出现了异常,经本人测试就是因为我重写了eval而出的问题,并且这...
linux应急之grep命令在应急实战中的使用
本文作者:雁过留痕@深信服MSS专家部一、使用场景1、当中间件访问日志目录下,存在多个日志文件,知道webshell的名字,可以在所有日志中检索哪个文件存在该webshell的名称,并快速定位到漏洞点...
高版本Fastjson反序列化Xtring新链和EventListenerList绕过
前言Fastjson反序列化原生利用是找到一个能够readObject的类,调用toString方法,然后调用toJSONString方法,再调用getter,实现反序列化利用。最经典利用链:BadA...
JS逆向系列14-Bypass Debugger
0x00 前言本文将让读者摆脱无限debugger的困扰。注:1.本文将涉及反hook与反反hook。2.本文掠过的地方都是前面文章已讲过的,读者可自行查阅。3.在文中如果提到的代码有涉及到正则匹配的...
Nginx负载均衡下上连接webshell
前置知识:大小马大马(Webshell)Webshell 是一种在 Web 服务器上运行的脚本,允许通过 Web 浏览器进行远程命令行控制。Webshell 通常用作远程管理 Web 服务器,并在某些...
命令执行漏洞基础
一、原理1.命令执行命令执行(Remote Command Execution, RCE)Web应用的脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码在服务器上以Web服务的后台权限...
fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS
1.JSONPath类(1)路径查询:通过路径表达式 $.store.book[0].title 可以直接访问嵌套 JSON 中的 title 属性。(2)动态提取数据:可以根据条件从 JSON 中提...
22