原创 [CVE-2020-1948]Apache Dubbo Provider默認反序列化RCE
git clone https://github.com/apache/dubbo-spring-boot-project cd dubbo-spring-boot-project git checkout 2.7.1 -b b2
原创 IDEA設置代理
搜索.vmoptions文件,在最後加上一行: -DproxySet=true -Dhttp.proxyHost=127.0.0.1 -Dhttp.proxyPort=1080 重啓IDEA。
原创 攻擊JMX的RMI服務
參考: https://github.com/k1n9/k1n9.github.io/blob/aeeb609fe6a25d67bc2dc5f990a501368fb25409/_posts/2017-08-24-attack-
原创 Fastjson 1.2.68有限制地bypass autotype(Throwable)
參考: fastjson 1.2.68 最新版本有限制 autotype bypass 1.2.68加入了一個safeMode功能,默認未開啓,需要用戶手動開啓。以下利用在默認未開啓情況下可利用。 修復方法: ParserConf
原创 [CVE-2020-2883]weblogic coherence 反序列化RCE via t3
PoC: https://github.com/Y4er/CVE-2020-2883/blob/master/CVE_2020_2883.java Demo 調用棧: exec:485, Runtime (java.lang)
原创 ActiveMQ漏洞
參考: ActiveMQ漏洞利用方法總結 https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2015-5254/README.zh-cn.md https://g
原创 CVE-2019-1003000:[Jenkins]Script Security Plugin沙箱繞過
先訪問 /securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptComp
原创 《JDK 8u191之後的JNDI注入(LDAP)》學習
參考: 8u191之後的JNDI注入(LDAP) JNDI注入,即某代碼中存在JDNI的string可控的情況,可構造惡意RMI或者LDAP服務端,導致遠程任意類被加載,造成任意代碼執行。 JNDI注入中RMI和LDAP與JDK版
原创 burp抓包出現detectportal.firefox.com
參考: https://bgstack15.wordpress.com/2017/05/05/disabling-firefox-detect-captive-portal/ burp給firefox抓包的時候,總出現這個 F
原创 [CVE-2015-8399]Confluence敏感信息泄露
影響版本: 5.2 / 5.8.14 / 5.8.15 [PoC] http://<Confluence Server>/spaces/viewdefaultdecorator.action?decorato
原创 《JDK 8u191之後的JNDI注入(RMI)》
參考: 如何繞過高版本 JDK 的限制進行 JNDI 注入利用 https://www.veracode.com/blog/research/exploiting-jndi-injections-java JNDI Inject
原创 [CVE-2019-1003000]Jenkins Sandbox Bypass in Script Security and Pipeline Plugins
參考: https://www.jenkins.io/security/advisory/2019-01-08/ https://github.com/adamyordan/cve-2019-1003000-jenkins-rce
原创 gitlab漏洞
參考: https://hackerone.com/reports/827052 受影響版本下載: https://packages.gitlab.com/gitlab/gitlab-ee/packages/ubuntu/xeni
原创 ofcms1.1.2安裝
需要作爲tomcat的war包部署。 需要source sql腳本。 添加角色的時候需要手動添加這個參數:status=1 這個這個參數在初始化sql的時候設置爲not NULL了。而且admin的賬號的status就是1 參
原创 WebLogic漏洞pocsuite編寫
Weblogic XMLDecoder CVE-2017-3506 PoC: <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">