漏洞简介简要说明该漏洞是由于“Spring表达式语言”Spring Expression Language (SpEL) 导致的问题。漏洞原因可以归属于“表达式注入”。影响版本Spring Data ...
从DesperateCat到EL webshell初探
通过RWCTF2022的一道web联想到的EL webshell简单实现与混淆0x0 RWCTF引发的思考前段时间结束的Realworld ctf里有一道题目DesperateCat,这道题目考察的是...
CVE-2022-22890:Spring Data MongoDB SpEL注入漏洞复现
PART.01漏洞概述Spring Data MongoDB 应用程序在使用带有 SpEL 表达式的 @Query 或 @Aggregation-annotated 查询方法时容易受到 SpEL 注入...
记一次Spring表达式注入
该漏洞仅影响 Spring Boot 1.2.8之前版本,Spring Boot 1.2.8版本之后已得到修补。 本文涉及知识点靶场练习——Springboot未授权访问:Actuato...
泛微e-Mobile ognl注入漏洞复现
目标站点www.xxx.com漏洞危害可直接执行系统命令。漏洞复现本来想搭建个测试环境,发现互联网上找不到相关环境,那就去FOFA上碰碰运气吧,搜索关键字app="泛微-EMobile"如果哪位师傅有...
Java安全反射利用-1
Java反射简介 在Java中反射机制是指在运行状态中,对任意一个类都能够动态的知道这个类所有的属性和方法,并且能够调用任意一个对象里面的任意一个方法;这种动态获取信息以及动态调用对象方法的...
Java代码审计之命令注入
漏洞成因 JavaWeb中,在服务端主要通过调用Runtime.getRuntime.exec()方法或者ProcessBuilder.start()来执行命令。例如下面的代码...
2