点击上方蓝字关注我们 并设为星标0x00 前言█ 该文章来自零日防线社区用户投稿 █CicadasCMS是用springboot+mybatis+beetl开发的一款CMS,支持自定义内容模型、模板标...
JAVA安全之JDK8u141版本绕过研究
基本介绍从JDK8u141开始JEP290中针对RegistryImpl_Skel#dispatch中bind、unbind、rebind操作增加了checkAccess检查,此项检查只允许来源为本地...
js引擎检测及热部署的OpenRASP学习
启动阶段OpenRASP的启动类Jar包是rasp.jar在他的MANIFEST.MF中有如下配置确定了Premain-Class / Agent-Class / Main-Class / Can-R...
Weblogic RCE CVE-2024-21183(无POC)
漏洞复现鉴于特殊时期以及上一次放POC部分人偷相太难看不发POC。漏洞原理绕weblogic.jndi.internal.JNDIUtils#isValidReferenceObject本漏洞为之前...
RuoYi 4.7.8 执行任意SQL语句导致RCE漏洞
0x01 简介 RuoYi 是一个后台管理系统,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf)主要目的让开发者注重专注业务,降低...
漏洞分析 | xxl-job前台api未授权Hessian2反序列化
XXL-JOB是一个分布式任务调度平台。Hessian2是一种序列化协议,用于在XXL-JOB前后端之间传输数据。前台API未授权Hessian2反序列化是指,客户端请求XXL-JOB的前台API时,...
Ruoyi Sql Rce v4.7.8 RCE 复现分析
感谢luelueking大佬提供的思路 https://github.com/luelueking/RuoYi-v4.7.8-RCE-POC RuoYi项目地址 https://github.com/...
使用太阿(Tai-e)进行静态代码安全分析
概述 Tai-e是针对java的静态程序分析框架,支持包括指针分析、数据流分析、污点分析在内的诸多静态程序分析。由于Tai-e并非专门用来做静态代码安全分析,所以并非开箱即用,在实际安全分析中使用有许...
Apache UIMA Java SDK <3.5.0 反序列化漏洞
Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。由于Apache UIMA Java SDK在反序列化Java对象时没有验证数据,当应用程序中使用了...
AOSP源码定制-so注入并集成hook框架
AOSP源码定制-so注入并集成hook框架介绍最近研究so的hook相关,看到了一些文章,尝试配合修改系统源码进行so注入hook,配合sandhook框架对测试app进行hook。下面还是用AOS...
HTTP_Apache_Ofbiz_反序列化漏洞分析
漏洞说明Apache Ofbiz 0day 未授权代码执行(CVE-2023-49070):影响Apache OFBiz before 18.12.10,来自于CVE-2020-9496的绕过漏洞复现...
用友U8 Cloud 反序列化漏洞
写在前面 用友U8 cloud反序列化漏洞是一个前台的反序列化漏洞,这篇文章有保姆级别环境搭建与漏洞分析、POC等,感谢Worl...