环境:https://mp.weixin.qq.com/s/QokEYAqUfEaXxpbrqvr3uA10.10.0.3-入口发现数据库弱口令,还有两个 web 站,DocToolkit 在长城杯时...
第十七课-系统学习代码审计:Java反序列化基础-类加载过程和类加载器讲解
视频教程:( https://www.bilibili.com/video/BV1KT421k7ZE )主要内容:1、类加载过程2、jvm内置的三种类加载器3、双亲委派机制4、自定义类加载5、URLC...
技术研究|Jeecg-Boot SSTI 漏洞利用研究
1前言众所周知,漏洞和漏洞利用是两码事。漏洞利用的核心目的是想拿到稳定可用的服务器权限,方法无非就是反弹shell、写入webshell、打入内存马。通常情况下,如果可以执行任意代码,那么打入内存马会...
JSP木马免杀-分离加载类文件
一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚今天更新了XG拟态V1.5版本本文介绍一下jspdemo7的免杀原理https://github.com/xiaog...
原创 | ClassLoader动态类加载
在JNDI、RMI等攻击中,我们常会用到这么一段测试代码public class Exec { static { try { Runtime.getRuntime().exec("calc"); } ...
Fastjson 1.2.68漏洞复现及分析
1、漏洞复现根据网络上的poc复现一下该漏洞;首先创建一个恶意类,该类必须继承或实现期望类,原因见后文。package test;import java.lang.AutoCloseable;impo...
CVE-2020-13942Apache Unomi远程命令执行漏洞复现
一、漏洞介绍0x01 Apache Unomi介绍 Apache Unomi是一个Java开源客户数据平台,是用来管理客户和访问者的数据,并个性化客户体验。2020年11月17日,Apach...
浅谈Fastjson RCE漏洞的绕过史
引言最近一段时间fastjson一度成为安全圈的热门话题,作为一个是使用十分广泛的jar包,每一次的RCE漏洞都足以博得大众的眼球,关于fastjson每次漏洞的分析也已经早有大牛详细剖析,本文章旨在...