文章源自于个人博客:http://vfree.ltd/ 1.bugku---Apache Log4j2 RCE 1.1 打开题目 注意:描述中的命令后面跟的说明不支持这个命令,则代表可以使用 1.2 ...
原创 | Spring Boot RCE到内存马探索
点击蓝字关注我们前言SpringBootVulExploit是Spring Boot漏洞Check list,但在真正的环境中进行漏洞利用还是有一段距离的,因此衍生出了SpringBootExploi...
Apache Flume JMSSource 存在JNDI注入漏洞 (CVE-2022-42468)
漏洞描述 &nbs...
浅析JNDI注入
JNDI Trail: Java Naming and Directory Interface (The Java Tutorials) (oracle.com) The JNDI Tutorial ...
log4j漏洞复现以及反弹shell的摸索
·点击蓝字 关注我们·log4j►原理apache 的 log4j2 版本,在打印日志内容时,使用了一个 lookup 函数,如果数据中存在${xxxx}这样的格式的数据,那 log4j 就会将该数据...
玩转Vulfocus靶场(Log4J2演示)
在上一篇文章中,我们讲到了 Vulfocus靶场的安装。但是童鞋们留言说不会玩。这里大表哥用log4j2漏洞为例,给大家讲解靶场的具体玩法。🏅关于Log4J2由于Log4j2组件在处理程序日志记录时存...
JNDI jdk高版本绕过—— Druid
JNDI jdk高版本绕过—— Druid前言这次发现其实来源于一个乌龙,太菜了,后面要好好总结一下JRMP,JMX等协议。为了防止文章过短,先把一些基础知识总结一下(已有基础者直接看最后一章)。基础...
洞见简报【2022/8/20】
2022-08-20 微信公众号精选安全技术文章总览洞见网安 2022-08-20 0x1 [免杀]使用Unicode编码免杀JAVA、JSP、Aspx、.NETK8实验室 2022-08-...
不要让谣言驱动应急响应
这两天网传Nginx和Log4j2的漏洞搞得风声鹤唳,某些厂商捕风捉影真是张嘴就来,然后谣言驱动应急响应,整个一歇斯底里瞎折腾,我们觉得有必要说下自己的研判。信息名称Log4j2 远程代码执行漏洞报告...
Sigma规则下的威胁检测
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01软件介绍 Sigma是一种通用且...
weblogic历史漏洞利用工具 -- weblogicExploit
项目作者:8ypass项目地址:https://github.com/8ypass/weblogicExploit一、工具介绍工具部分代码借鉴前辈的weblogic_cmd,属于二次再造轮子,部分功能...
Fastjson漏洞反弹Shell之巧妙利用
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01背景介绍Fastjson 是A...
25