近日,奇安信CERT监测到curl官方发布安全更新,修复了一个已知的堆溢出漏洞(漏洞编号:CVE-2023-38545)。据奇安信CERT的漏洞验证结果显示,在一定条件下,攻击者可以构造恶意主机名触发...
实战 | 抽丝剥茧式的从信息泄露到log4j2 RCE
前言网站的JS文件中通常会泄漏一些接口、URL、子域等信息,更有甚者会泄漏一些敏感信息,如OSS的AKSK等,我们利用泄漏的接口配合未授权访问,可以获取到更多的敏感信息,为后续渗透工作带来便利。本文以...
Apache Log4j2任意代码执行漏洞复现
学网安渗透扫码加我吧免费&进群 ...
JAVA代码审计学习心得
JAVA代码审计 学习心得 实际案例收获分享PART.03 1 1.案例介绍 前段时间上综合项目代码分析课的时候收获了一个新思路,是关...
模拟对内网的Metasploitable2渗透(隧道搭建、cs、msf、log4j2漏洞、内网渗透)
须知写这个文章之前,想着熟悉隧道搭建、cs、msf等软件的利用和实战测试下,但是等等原因(主要是自己懂得太少了)导致这个文章写的零散,没有一样具体化了,就当作熟悉下这个流程吧。环境搭建因为想模拟实战,...
一文读懂面试官都在问的Log4J2漏洞(漏洞实战复现)
目录 漏洞简介漏洞原理 1、原理概述 2、JNDI 3、触发过程漏洞复现漏洞简介漏洞复现 1、访问靶机 2、payload生成 3、进入容器查看 CVE-2021-44228 漏洞简介 Apache ...
工具 | FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用
前言 本工具用于解决 Fastjson、log4j2、原生JNDI注入等场景中针对高版本JDK无法加载远程恶意类,通过LDAP服务器返回原生Java反序列化数据,受害者(客户端)在具备反序列化Gadg...
CVE-2021-44228 —Log4j2远程代码执行漏洞
简述:CVE-2021-44228是Log4j2库中的一个远程代码执行漏洞,可以使攻击者通过构造特殊的日志信息来远程执行恶意代码,从而造成系统被攻击者控制的风险。此漏洞影响多个应用程序和设备,已经被评...
BlueTeam辅助工具箱含shiro解密、log4j2解密、冰蝎哥斯拉解密等功能(附下载)
Part1 前言 最近几年各种攻防演习比赛越来越多,网络攻击事件越来越频繁,各种加密变形的漏洞利用payload的出现,让蓝队分析难度也越来越高。在最近几年参加的几次蓝队分析工作...
到底如何利用JNDI?
在log4j2漏洞之后很多人常常可以借助扫描器发现JNDI漏洞,却对利用JNDI感到很棘手,这篇文章就从实际出发,尽量少的讲原理,一步一步教你如何利用JNDI漏洞。首先,JNDI分两种协议,一种rmi...
蓝队分析辅助工具箱V0.3发布,含shiro解密|cas解密|log4j2解密|冰蝎哥斯拉解密|端口连接分析等功能
Part1 前言 最近几年各种攻防演习比赛越来越多,网络攻击事件越来越频繁,各种加密变形的漏洞利用payload的出现,让蓝队分析难度也越来越高。在最近几年参加的几次蓝队分析工作中,我陆续写了各种...
Log4j2漏洞扫描工具 Log4jShell-Scan
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
5