0x00 題目 0x01 分析 0x02 解密腳本 Reference https://f5.pm/go-124170.html[https:/...
0x00 概要 當(dāng)Spring Cloud Gateway啟用、暴露 和不安全Gateway Actuator 端點時,攻擊者可以通過向使用 S...
0x00 使用log4j2的漏洞代碼 JDK: 1.8.0_102經(jīng)測試在1.8.0_211下無法復(fù)現(xiàn)成功。pom.xml log4j.prop...
0x00 frp的下載及安裝 下載地址:https://github.com/fatedier/frp/releases[https://git...
什么是堆疊注入? 顧名思義,堆疊注入就是將一堆sql語句疊加在一起執(zhí)行,使用分號結(jié)束上一個語句再疊加其他語句一起執(zhí)行。 首先嘗試閉合引號,并注釋...
0x00 漏洞復(fù)現(xiàn) pom.xml applications.properties ShiroConfig spring 權(quán)限繞過請求,當(dāng)訪問請...
0x00 漏洞復(fù)現(xiàn) pom.xml application.properties ShiroConfig spring 觸發(fā)權(quán)限繞過的訪問請求如...
0x00 exploit pom的配置如下: shiro認(rèn)證的配置如下: spring訪問的配置如下: application.properti...
0x00 源碼 0x01分析源碼 get /debug請求: 存在命令注入風(fēng)險,但是當(dāng)且僅當(dāng)請求ip為本機時才可進入。 post /debug請...