点击蓝字 关注我们日期:2024/05/24作者:Corl7介绍:对某cms开源版本代码审计。0x00 前言本次审计的是该cms是开源版本的,不是付费版本的。该cms采用Spring-boot+Fre...
对Log4j活动及其XMRig恶意软件的发现
▌写在前面Shilpesh Trivedi是一名高级安全研究员,同时也是Uptycs威胁情报团队的leader。原文链接:https://www.uptycs.com/blog/log4j-campa...
i春秋云镜之Certify
首先拿到IP地址:39.99.144.58然后使用Fscan进行扫描:发现存在Solr Admin。./fscan_amd64 -h 39.99.144.58我们通过题目得知是需要通过log4j打的,...
JNDIExploit反制
0x0前言 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使...
JNDIExploit路径穿越漏洞
文章来源:https://kaikaix.github.io/2023/09/16/JNDIExploit%E8%B7%AF%E5%BE%84%E7%A9%BF%E8%B6%8A%E6%BC%8F%E...
log4j2远程代码执行漏洞
log4j2漏洞原理?CVE-2021-44228,简称:log4j2,利用漏洞可以执行任意命令。该漏洞影响所有 log4j2 受影响的版本,包括 2.x 到 2.15.0。这个漏洞利用了一个缺陷,允...
用友NC JNDI远程代码执行漏洞
声明文章仅用作网络安全人员对自己网站、服务器等进行自查检测,不可用于其他用途,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果...
log4j2远程代码执行漏洞原理
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!log4j2漏洞原理?CVE-2021-44228,简称:log4j2,利用漏洞可以执行任意命令。该漏洞影响所有 log4j2 受影响的版本,...
TRX HW 二面
structs2、weblogic...... 漏洞原理,在 WAF 看到的特征structs2:原理:使用%{…}语法应用强制 OGNL 求值,则标记的某些属性可能会执行双重求值。特征:请求头包含 ...
高JDK的JNDI绕过之复现某比赛0解题
扫码领资料获网安教程前言本篇文章首发在先知社区 作者Zjacky(本人) 先知社区名称: Zjacky 转载原文链接为https://xz.aliyun.com/t/13793诶呀这玩意学了蛮久了真的...
QAX HW 初筛(第一批)· 单选部分
1. 下面对 cookie 和 session 描述不正确的是?A. cookie 数据存放在客户的浏览器上,session 数据放在服务器上B. session 中能够存取的数据类型比 cookie...
geoserver漏洞解析以及测试方法
相信各位师傅在HVV中,都遇到过geoserver系统,但是一般都是弱口令或者信息泄露、SSRF之类的,拿shell的案例不多,下面分享下geoserver系统后台的两种打法。一、后台JNDI 注⼊测...
25