声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关 现在只对常读和...
【内网攻防】春秋云镜-certify-WriteUp
靶场简介 Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透...
金蝶Apusic应用服务器 JNDI注入漏洞浅析
金蝶Apusic应用服务器是一款企业级应用服务器,支持Java EE技术,适用于各种商业环境。由于金蝶Apusic应用服务器权限验证不当,导致攻击者可以向接口执行JNDI注入,造成远程代码执行。 AA...
【已复现】金蝶Apusic应用服务器JNDI注入致远程代码执行漏洞
金蝶Apusic应用服务器是一款企业级应用服务器,支持Java EE技术,适用于各种商业环境。2023年12月,互联网上披露金蝶Apusic应用服务器存在JNDI注入漏洞,攻击者可利用该漏洞获取服务器...
log4j2原理分析及漏洞复现- CVE-2021-44228
扫码领资料获网安教程log4j2原理分析及漏洞复现0x01 log4j2简介Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。它是 Log4j 的升级版本,相比于 Log4j...
Apache Kafka Clients JNDI (CVE-2023-25194) & Druid RCE 分析
Apache Kafka Clients JNDI (CVE-2023-25194) 分析以及在 Apache Druid 环境下的利用 Apache Kafka Clients JNDI (CVE-...
JNDI 注入浅析
JNDI 注入学习笔记 JNDI 介绍 wiki 讲的比我好 https://en.wikipedia.org/wiki/Java_Naming_and_Directory_Interface htt...
无文件落地注入Agent内存马实操
本文转自先知社区:https://xz.aliyun.com/t/13150作者:whocansee前言上个月看了rebeyond、游望之、Xiaopan233师傅介绍无文件落地注入Agent内存马技...
【实战攻略】如何利用Fastjson漏洞复现?一步步教你轻松操控代码执行!
Fastjson是一个阿里巴巴开源的Java库,它用于将Java对象转换为JSON表示。它还可以用于将JSON字符串转换为等效的Java对象。(项目地址为:https://github.com/ali...
一次曲折的JDK反序列化到JNDI注入绕过(no forceString)
点击上方[蓝字],关注我们建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即...
JNDI注入的抽丝剥茧
JNDI注入的抽丝剥茧JNDI概念首先第一个问题,什么是 JNDI?JNDI (Java Naming and Directory Interface),是Java平台提供的一个API,它允许Java...
CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化
Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许...
25