Apache Archiva是一个存储库管理软件,2.2.9以下版本在删除或者下载Artifact时,可以在目录或者文件名中注入目录穿越符,导致任意目录删除/任意文件读取漏洞。CVE-2022-403...
JDK-Xalan的XSLT整数截断漏洞利用构造
前言Apache Flink最近有师傅披露了一个漏洞,可以调用任意类的main方法,不过在披露中所利用到的类只有在jdk11以上才存在。这时我考虑的是,我们常见的jdk8种能否找到利用类。经过寻找后找...
资产测绘 | 重大更新!ScopeSentry-V1.5 扫描端重构
网-址 • 官网:https://www.scope-sentry.top • Github: https://github.com/Autumn-27/ScopeSentry • 插件市场:http...
SRC挖掘 | 文件下载漏洞getshell
之前挖到的文件下载漏洞,重新审计了一遍,发现了可以getshell的漏洞点,现在再写一篇文章分享漏洞思路。文件下载漏洞有恒,公众号:有恒安全一次文件下载漏洞获取源代码审计0、漏洞回顾1、代码审计查看导...
JspWebShell新姿势解读
JspWebShell新姿势解读写在前面 刚刚无意间发现我yzddmr6发了篇新文章,里面提到了一个jspwebshell的新姿势,但是没有具体分析,那么这里我就接着来分析一波首先代码长这样1234...
2022虎符CTF-Java部分
2022虎符CTF-Java部分写在前面 非小白文,代码基于marshalsec项目基础上进行修改正文 本身我是不太懂hessian的反序列化,大概去网上搜了一下配合ROME利用的思路(如果反序列...
记一次有趣的提权
一、靶机信息Description找到user.txt&root.txt文件,并提交flag下载地址:链接:https://pan.baidu.com/s/1m5gul-HOmYuEkVekS...
某软BI v5反序列化绕过
漏洞已提交,厂商已修复cb链某软存在cb链,先生成cb链的字节数组,package org.example;import com.sun.org.apache.xalan.internal.xsltc...
借助 HSTS 来利用 Android 客户端 WebView
我在印度尼西亚流行的 Android 应用 Tokopedia中发现了一键账户接管漏洞。该漏洞链涉及 URI 解析问题和自定义 WebView,但最终只能使用托管在 Google HSTS 预加载列表...
G.O.S.S.I.P 阅读推荐 2024-08-19 到底是谁的错?
今天我们要介绍的论文GlobalConfusion: TrustZone Trusted Application 0-Days by Design是知名安全研究团队HexHive发表于USENIX S...
HTTP/2 Header Field Re-used Attack Trick
0x00 前言哈喽,大家好,我是童话。 最近一段时间一直没更新博客[1],一方面是自己懒了,另一方面是由于工作性质的原因,很多工作中有趣的事情也不方便拿出来讲,又没有特别大块的时间去系统的搞一些独立项...
Frida Internal - Part 2: 核心组件 frida-core
前文已经介绍了 frida 中的核心组件 frida-gum 以及对应的 js 接口 gum-js,但仅有这些基础功能并不能让 frida 成为如此受欢迎的 Instrumentation (hook...
5