日期:2025年01月06日 作者:goout 介绍:GeoServer Property evalute 远程代码执行漏洞。 0x00 漏洞简介 GeoServer 是一个用 Java 编写的开...
【武器开发】| 开发你的第一个BOF
BOF武器化开发 ! 应群里某位师傅的想法,写写一些BOF的文章,今天的文章已经能够开发大部分的BOF了日后也会更新CNA脚本的编写以及踩坑记录~,并且圈内也会发一些我们写的BOF源代码,也一并分享出...
漏洞分析 | 利用 CodeQL 分析 fastjson 1.2.80 利用链
前言前阵子浅蓝师傅在Kcon2022上公开了fastjson 1.2.80漏洞的利用思路和Gadget,根据漏洞利用思路,本文分析下如何利用CodeQL去挖掘fastjson 1.2.80的这些利用链...
CodeQL之前置知识AST生成过程
JCTree官方文档 语法树是从JCTree实现com.sun.source.Tree的子类型及其子类型构建的今天主要是深入看下AST的数据结构,方便以后更好的处理AST数据。先找到JCTree(co...
PbootCMS前台SQL注入漏洞(下)
0x01前言在前一篇文章中介绍了一个仍然可以用于最新版PbootCMS的老漏洞DVB-2021-2510,并对漏洞流程进行分析,给出了在有限条件下利用漏洞的方式。本文将在前一篇文章的基础上继续给出新的...
8,000 美元漏洞赏金亮点:Opera 浏览器中的 XSS 到 RCE
漏洞赏金猎人Renwa延续了之前的帖子,撰写了关于他向Opera 私人漏洞赏金计划提交的第二个漏洞:Opera 的 My Flow 功能中的远程代码执行。以下是他的写作和经验。当然,所描...
新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
一、漏洞简介该漏洞存在于 Apache Struts 的文件上传机制中。攻击者可以通过操纵文件上传参数来利用该漏洞,从而实现路径遍历、绕过安全机制将文件上传到服务器中的任意位置,或者通过上传和触发可执...
从FastJson库的不同版本源码中对比学习绕过方法
1.2.25<=fastjson<=1.2.41反序列化漏洞。从这个版本的fastjson中,对前面的漏洞进行了修复,引入了checkAutoType安全机制,默认autoTypeSupp...
clash_for_windows_pkg 远程代码执行漏洞复现
概述Windows 上的 clash_for_windows 在 0.20.12 在订阅一个恶意链接时存在远程命令执行漏洞。因为对订阅文件中 rule-providers 的 path 的不安全处理导...
安卓逆向之第二代:函数抽取型壳
#WingBy小密圈知识星球简介在文末。前言:本文是通过学习https://bbs.kanxue.com/thread-271139.htm,并结合自己的理解所完成的。函数抽取型壳的核心思想是对Dex...
爬虫项目:高效ChromeDriver驱动的爱站信息精准获取与利用工具
0x1 简介工具基于chromedriver可应对爱站的反爬机制,并且使用了多线程。作为白帽,此工具主要帮助大家批量查询域名的权重,补天漏洞平台的权重信息重要以爱站为主,在漏洞挖掘过程中...
扫描器历险记2-利用html解析+ATS语法树检测XSS
HTMLParser:python的HTMLParser解析模块是一个非常强大的HTML解析模块,他提供了回调函数来检测是否存在某个标签或者属性,具体使用方式不再说多,网上有很多:https://ww...
11