Forela carry out penetration testing of their internal networks utilising an internal team within th...
分享Fastjson反序列化漏洞原理+漏洞复现+实战案例+POC收集
扫码加圈子获内部资料网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。0x1 前言哈喽师傅们,这篇文章自己写之前先是看了十...
漏洞挖掘 | Swagger UI 目录枚举小总结
通过 Swagger UI 目录枚举挖掘漏洞 前言 Swagger UI 被广泛用于可视化和交互式操作 API,但开发人员经常错误配置它,或无意间暴露了敏感的端点。通过掌握 Swagge...
Apache Archiva 任意目录删除(CVE-2022-40309) 和 任意文件读取(CVE-2022-40308)
Apache Archiva是一个存储库管理软件,2.2.9以下版本在删除或者下载Artifact时,可以在目录或者文件名中注入目录穿越符,导致任意目录删除/任意文件读取漏洞。CVE-2022-403...
JDK-Xalan的XSLT整数截断漏洞利用构造
前言Apache Flink最近有师傅披露了一个漏洞,可以调用任意类的main方法,不过在披露中所利用到的类只有在jdk11以上才存在。这时我考虑的是,我们常见的jdk8种能否找到利用类。经过寻找后找...
资产测绘 | 重大更新!ScopeSentry-V1.5 扫描端重构
网-址 • 官网:https://www.scope-sentry.top • Github: https://github.com/Autumn-27/ScopeSentry • 插件市场:http...
SRC挖掘 | 文件下载漏洞getshell
之前挖到的文件下载漏洞,重新审计了一遍,发现了可以getshell的漏洞点,现在再写一篇文章分享漏洞思路。文件下载漏洞有恒,公众号:有恒安全一次文件下载漏洞获取源代码审计0、漏洞回顾1、代码审计查看导...
JspWebShell新姿势解读
JspWebShell新姿势解读写在前面 刚刚无意间发现我yzddmr6发了篇新文章,里面提到了一个jspwebshell的新姿势,但是没有具体分析,那么这里我就接着来分析一波首先代码长这样1234...
2022虎符CTF-Java部分
2022虎符CTF-Java部分写在前面 非小白文,代码基于marshalsec项目基础上进行修改正文 本身我是不太懂hessian的反序列化,大概去网上搜了一下配合ROME利用的思路(如果反序列...
记一次有趣的提权
一、靶机信息Description找到user.txt&root.txt文件,并提交flag下载地址:链接:https://pan.baidu.com/s/1m5gul-HOmYuEkVekS...
某软BI v5反序列化绕过
漏洞已提交,厂商已修复cb链某软存在cb链,先生成cb链的字节数组,package org.example;import com.sun.org.apache.xalan.internal.xsltc...
借助 HSTS 来利用 Android 客户端 WebView
我在印度尼西亚流行的 Android 应用 Tokopedia中发现了一键账户接管漏洞。该漏洞链涉及 URI 解析问题和自定义 WebView,但最终只能使用托管在 Google HSTS 预加载列表...