Apache Druid是一个高性能的实时大数据分析引擎,支持快速数据摄取、实时查询和数据可视化。它主要用于OLAP(在线分析处理)场景,能处理PB级别的数据。Druid具有高度可扩展、低延迟和高吞吐...
Xstream反序列化分析(CVE-2021-39149)
扫码领资料获网安教程前几个月XStream爆出一堆漏洞,这两天翻了翻,发现这波洞应该是黑名单绕过的最后一波了。因为在最新版的XStream 1.4.18中已经默认开启白名单的安全框架,按照XStrea...
太阿静态分析检测Log4Shell
0x01 Tai-e 的污点分析方案Java 污点分析(追踪污点数据流)最令人头疼的两个难点:别名关系和动态反射。Tai-e 污点分析提出一个基于指针分析的架构,来解决别名分析和反射分析两个问题。解决...
【漏洞复现】金蝶Apusic loadTree JNDI注入
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关 现在只对常读和...
【内网攻防】春秋云镜-certify-WriteUp
靶场简介 Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透...
金蝶Apusic应用服务器 JNDI注入漏洞浅析
金蝶Apusic应用服务器是一款企业级应用服务器,支持Java EE技术,适用于各种商业环境。由于金蝶Apusic应用服务器权限验证不当,导致攻击者可以向接口执行JNDI注入,造成远程代码执行。 AA...
【已复现】金蝶Apusic应用服务器JNDI注入致远程代码执行漏洞
金蝶Apusic应用服务器是一款企业级应用服务器,支持Java EE技术,适用于各种商业环境。2023年12月,互联网上披露金蝶Apusic应用服务器存在JNDI注入漏洞,攻击者可利用该漏洞获取服务器...
log4j2原理分析及漏洞复现- CVE-2021-44228
扫码领资料获网安教程log4j2原理分析及漏洞复现0x01 log4j2简介Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。它是 Log4j 的升级版本,相比于 Log4j...
Apache Kafka Clients JNDI (CVE-2023-25194) & Druid RCE 分析
Apache Kafka Clients JNDI (CVE-2023-25194) 分析以及在 Apache Druid 环境下的利用 Apache Kafka Clients JNDI (CVE-...
JNDI 注入浅析
JNDI 注入学习笔记 JNDI 介绍 wiki 讲的比我好 https://en.wikipedia.org/wiki/Java_Naming_and_Directory_Interface htt...
无文件落地注入Agent内存马实操
本文转自先知社区:https://xz.aliyun.com/t/13150作者:whocansee前言上个月看了rebeyond、游望之、Xiaopan233师傅介绍无文件落地注入Agent内存马技...
【实战攻略】如何利用Fastjson漏洞复现?一步步教你轻松操控代码执行!
Fastjson是一个阿里巴巴开源的Java库,它用于将Java对象转换为JSON表示。它还可以用于将JSON字符串转换为等效的Java对象。(项目地址为:https://github.com/ali...
25