原创 fastjson反序列化攻防

<=1.2.24 JNDI注入利用鏈(com.sun.rowset.JdbcRowSetImpl) 按照這張圖裏的描述: 使用JdbcRowSetImpl類作爲目標類,根據PoC中指定的屬性dataSourceName和auto

原创 [CVE-2017-17485] Jackson基於SpEL的反序列化

NVD描述: FasterXML jackson-databind through 2.8.10 and 2.9.x through 2.9.3 allows unauthenticated remote code execut

原创 [CVE-2020-1957] Shiro小於1.5.2的認證繞過

參考示例: https://github.com/apache/shiro/tree/master/samples/spring-boot-web 公告參考: https://help.aliyun.com/noticelist

原创 JBoss漏洞

CVE-2017-12149 /invoker/JMXInvokerServlet 反序列化 In Jboss Application Server as shipped with Red Hat Enterprise Appl

原创 Jackson各個gadget的調用鏈

參考: http://www.lmxspace.com/2019/07/30/Jackson-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%B1%87%E6%80%BB/ https://www

原创 使用gradle編譯項目

參考: https://www.jianshu.com/p/23b25884deb2 先下載項目: git clone https://github.com/fesh0r/fernflower 使用項目中的gradlew.bat

原创 命令執行的poc編寫

有回顯的情況下,碰到可能存在的windows和linux平臺,可以執行一個不存在的命令,然後報錯返回裏有Cannot run program即可。 Windows: 結果:

原创 burp中文亂碼

原创 MySQL寫webshell的限制

mysql 5.7新特性:secure_file_priv 作用:用於限制文件的import/export操作。 參考: https://dev.mysql.com/doc/refman/5.7/en/server-system

原创 postgresql盲注

參考: https://blog.csdn.net/p656456564545/article/details/42466633 先猜當前數據庫的長度 and (select length(current_database()))

原创 Fastjson 1.2.68 bypass autotype

參考: fastjson 1.2.68 最新版本有限制 autotype bypass 1.2.68加入了一個safeMode功能,默認未開啓,需要用戶手動開啓。以下利用在默認未開啓情況下可利用。 修復方法: ParserConf

原创 IIS命令執行(CVE-2015-1635/CVE-2017-7269)

參考: win10怎樣安裝IIS 然後訪問:http://127.0.0.1 CVE-2015-1635 響應狀態碼爲416,或者字響應符串存在 "Requested Range Not Satisfiable"即可。 C

原创 攻擊JSON Web Token (JWT)

方法一: $ git clone https://github.com/brendan-rius/c-jwt-cracker $ cd c-jwt-cracker/ $ make $ ./jwtcrack XXX 方法二: 參考

原创 安裝低版本mysql

參考: https://gist.github.com/ahmadhasankhan/48fc9fc9a19807daef1622751a56884b MySQL Download URL https://dev.mysql.

原创 [CVE-2020-5410]spring-cloud-config路徑穿越導致的信息泄露

用之前的環境即可: https://github.com/shadowsock5/spring-cloud-config-starter PoC參考: https://github.com/osamahamad/CVE-2020