免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
哥斯拉源码解读+如何绕过waf检测
前言一个 webshell 工具核心无疑就是三点,webshell 生成,webshell 连接,webshell 利用,那为什么哥斯拉能够在 hw 期间沸沸扬扬,这里我们拆开他的源码来简单分析环境搭...
S2-001远程代码执行漏洞
漏洞简介漏洞在于,当用户提交表单数据并且验证失败时,服务器使用OGNL表达式%{value}解析用户先前提交的参数值,并重新填充相应的表单数据。例如,在注册或登录页面。当提交失败时,服务器通常默认返回...
Struts2漏洞POC汇总
免责申明:文章中的工具以及POC等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负,如有使用于黑产者,与本文无关 Struts2框架漏洞不断,鉴于struts2使用之广...
S2-012远程代码执行漏洞
漏洞简介如果在配置 Action 中 Result 时使用了重定向类型,并且还使用 ${param_name} 作为重定向变量,例如:<package name="S2-012" extends...
一次绕过防火墙获取RCE以及提权到root权限的渗透过程
本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞。简而言之, 通过操纵以“action:”/”redirect:”/”redi...
如何利用Struts2漏洞绕过防火墙获取Root权限
本文我要分享的是关于Apache struts2 CVE-2013–2251漏洞的,由于该漏洞可以导致远程代码执行,曾一度被广泛滥用。该漏洞原理在于,通过操纵前缀为“action:”/”redirec...