from:https://khr0x40sh.wordpress.com/2014/11/13/powershell-worm/翻译(Liuk3r@关注安全技术&Heresec) 最近在接触了...
探索高版本 JDK 下 JNDI 漏洞的利用方法
0x00 前言 高版本JDK在RMI和LDAP的trustURLCodebase都做了限制,从默认允许远程加载ObjectFactory变成了不允许。RMI是在6u132, 7u122, 8u113版...
探索高版本 JDK 下 JNDI 漏洞的利用方法
本文首发于跳跳糖社区,转载请注明原文链接。https://tttang.com/archive/1405/前言高版本JDK在RMI和LDAP的trustURLCodebase都做了限制,从默认允许远程...
Java代码审计:反序列化
1 反序列化漏洞 反序列漏洞,当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码...
CVE-2018-11776: 如何使用CodeQL发现5个 Apache Struts RCEs
August22, 2018这是一篇翻译,我觉得很好,就翻一下 分享给大家。2018年4月,我向Struts安全团队和Apache Struts安全团队报告了一个新的远程代码执行漏洞。该漏洞已被分配为...
【MongoDB】基本命令使用
前言 对于MongoDB学习注入之前,先进行一些知识储备 环境-ubuntu18.04 基本启动操作MongoDB的服务启动 12service mongodb start #启动服务service ...
python命令代码执行漏洞
python中常见的命令代码执行漏洞的利用方式 yaml详情可看http://www.polaris-lab.com/index.php/archives/375/利用sample.yml以下其中的一...
CWE-386 符号名称未能映射到正确对象
CWE-386 符号名称未能映射到正确对象 Symbolic Name not Mapping to Correct Object 结构: Simple Abstraction: Base 状态: D...
CommonsCollections1-8 - s1mple
CommonsCollections1 CC链基本的点就是在前两个链中,所以我会着重偏向前两个链的介绍,后期的链基本就是换汤不换药,我会适当简略; LazyMap.get()中: public Obj...
一些内网渗透所用Poweshell脚本(二)
Get-Information:信息收集:包括运行窗口历史记录如:FTP访问、共享连接、putty连接驱动、应用程序、hosts文件、进程、无线网络记录:powershell "I...
【技术分享】从 Lodash 原型链污染到模板 RCE
Lodash模块原型链污染Lodash 是一个 JavaScript 库,包含简化字符串、数字、数组、函数和对象编程的工具,可以帮助程序员更有效地编写和维护 JavaScript 代码。并...
CWE-607 公开静态最终域索引互斥的对象
CWE-607 公开静态最终域索引互斥的对象 Public Static Final Field References Mutable Object 结构: Simple Abstraction: V...
12