1 漏洞信息漏洞名称远程代码执行漏洞漏洞编号CVE-2017-9805危害等级高危漏洞类型中间件漏洞漏洞厂商Apache漏洞组件Struts2受影响版本2.1.2 <= Struts2 <...
收集内存马打入方式
SPEL一款用不加模板解析的payloadT(java.lang.Runtime).getRuntime().exec("calc")new+java.lang.ProcessBuilder("cmd...
干货|内存马检测排查手段 (附工具 )
前言内存马是无文件落地webshell中最常见的攻击手段,随着攻防演练对抗强度越来越高,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll以及文件形式的后门容易被检测到,文件...
CVE-2021-21351:XStream反序列化远程代码执行漏洞简析
01漏洞概述XStream是Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。在 1.4.16 版本之前的 XStream 中,存在反序列化远程代码执行漏洞,漏洞编号为CVE-20...
踩坑版日站-记录某次授权渗透测试
朋友闲聊中,无意提起想试试日站,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。解析出来发现..19*.102,扫一波端口发现21/tcp open80/tc...
原创 | Spring Boot RCE到内存马探索
点击蓝字关注我们前言SpringBootVulExploit是Spring Boot漏洞Check list,但在真正的环境中进行漏洞利用还是有一段距离的,因此衍生出了SpringBootExploi...
【JMX】- 介绍及攻击Java JMX
前言JMX介绍 1. JMX代码演示及架构 2. 使用jconsole图形工具监视、管理JMX使用MLet攻击JMX ...
Tomcat AJP任意文件读取分析(CVE-2020-1938)
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
Tomcat WebSocket内存马实现原理
前不久,网上出现了关于websocket内存马的介绍,经过试用发现效果不错。但是原文(https://github.com/veo/wsMemShell/),对于原理的介绍一笔带过,看过之后,依然有很...
过d盾 jsp webshell+冰蝎免杀马
听师傅说 php免杀被玩烂了 很好过重要的是jsp的和asp的 这里就先扔一些jsp的免杀马,下篇扔asp的jsp免杀马的思路其实一般最常用的就是反射和类加载问题+反转问题就能bypass websh...
踩坑版渗透-记录某次授权测试
作者:耳旁有首歌 ,文章来源:先知社区朋友闲聊中,无意提起想试试日站,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。解析出来发现..19*.102,扫一波端...
“内网漫游”-web
经常在wooyun看到“漫游内网”之类的漏洞,那么这样的漏洞一般是怎么产生的呢? Demo1:未经校验的url重定向 import java.io.IOException; import javax....