0x00 背景 pystinger 可通過 webshell 實(shí)現(xiàn)ss4代理、端口映射。 gayhub地址:https://github.com/FunnyWolf/pyst...
11/11/2020 閱讀自:p牛 “Java 安全漫談 - 01.反射篇(1)” 反射是大多數(shù)語言必不可少的部分,對象可通過反射獲取其他的類,類可以通過反射拿到所有的方法(...
0x01 SSI (Server Side Includes) SSI (Server Side Include),是一種簡單的服務(wù)器端解釋性腳本語言。通過使用 #inclu...
0x00 SSRF簡介 SSRF(Server-Side Request Forgery)指的是攻擊者在未能獲取服務(wù)器所有權(quán)限時(shí),利用服務(wù)器漏洞以服務(wù)器的身份發(fā)送一條構(gòu)造好的...
0x00 前言 本次漏洞復(fù)現(xiàn)使用 靶機(jī):vulfocus 0x01 描述 Tomcat 是 Apache 開源組織開發(fā)的用于處理HTTP服務(wù)的項(xiàng)目,兩者都是免費(fèi)的,都可以作為...
0x00 前言 本次漏洞復(fù)現(xiàn)使用 靶機(jī):vulfocus 0x01 描述 Nexus Repository Manager 3 是一款軟件倉庫,可以用來存儲和分發(fā) Maven...
0x00 前言 本次漏洞復(fù)現(xiàn)使用 靶機(jī):vulfocuse 0x01 描述 SaltStack 是基于python開發(fā)的一套C/S自動(dòng)化運(yùn)維工具 在CVE-2020-1165...
續(xù)上篇 上篇詳細(xì)內(nèi)容請見[http://www.itdecent.cn/p/eb41a0291123] 0x04 Runtime.exec() 理解 通過查閱資料和自己實(shí)踐...
0x00 前言 在自己學(xué)習(xí)復(fù)現(xiàn) Nexus Repository Manager 3 RCE 漏洞的時(shí)候(CVE-2020-10199/10204) 由于自己對 Java 的...
0x01 閃退 開始在接到任務(wù)的時(shí)候,由于是第一次接觸APP測試,俺興高采烈的將其裝進(jìn)咱的夜神模擬器里面,準(zhǔn)備學(xué)習(xí)一番。結(jié)果,輕觸APP,它輕輕地來了,卻又輕輕地走了(對沒錯(cuò)...
0x00 簡介 該漏洞是SMB 3.1.1協(xié)議中處理壓縮消息時(shí),對其中數(shù)據(jù)沒有經(jīng)過安全檢查,直接使用會引發(fā)內(nèi)存破壞環(huán)境,導(dǎo)致可唄攻擊者利用遠(yuǎn)程執(zhí)行任意代碼。 國外研究員在近日...
0x00 簡介 什么是文件包含: 簡單一句話,為了更好地使用代碼的重用性,引入了文件包含函數(shù),可以通過文件包含函數(shù)將文件包含進(jìn)來,直接使用包含文件的代碼。 漏洞成因: 在包含...
0x00 漏洞原理與危害 網(wǎng)站web應(yīng)用程序都有一些文件上傳功能,比如文檔、圖片、頭像、視頻上傳,當(dāng)上傳功能的實(shí)現(xiàn)代碼沒有嚴(yán)格校驗(yàn)上傳文件的后綴和文件類型時(shí),就可以上傳任意文...