原创 過濾器和攔截器執行流程
權限認證有三塊(1)過濾器 (2)攔截器 (3)單獨寫代碼邏輯處理,函數調用等。 只有過濾器運行邏輯:, 過濾器中的內容->doFilter->doFilter後面的邏輯 過濾器中的內容 ############TestFilter
原创 java反序列化漏洞專項
背景條件:java的框架,java的應用程序,使用序列化,反序列化操作非常多。在漏洞挖掘中,代碼審計中,安全研究中,反序列化漏洞是個重點項,不可忽視。尤其是java應用程序的rce,10個裏面有7個是因爲反序列化導致的rce漏洞。
原创 sql注入條件判斷bypass系列
最近疫情搞的有些emo了,一直在被隔離,寫點東西記錄下吧 最近一直沒學習,一直在挖漏洞,說點mysql sql注入挖掘tips吧 先來常見的 (1)if: SELECT if(1=1,1,0) (2)case
原创 Spring Cloud Gateway actuator組建對外暴露RCE問題漏洞分析
Spring Cloud gateway是什麼? Spring Cloud Gateway是Spring Cloud官方推出的第二代網關框架,取代Zuul網關。網關作爲流量的,在微服務系統中有着非常作用,網關常見的功能有路由轉發、權限
原创 資產收集對抗-子域名爆破
子域名爆破,是發現多資產的一個很好的方法,在子域名爆破中,經常會遇到泛解析問題 什麼是泛解析呢(參考百度百科)? 泛域名解析是:*.域名解析到同一IP。 域名解析是:子域名.域名解析到同一IP。 這爲我們去做子域名爆破,帶來
原创 1day漏洞反推技巧實戰(3)
代碼審計必備技能,github代碼對比,寫一筆: 搜索某開源組建漏洞,搜索出來某個版本rce: 通過消息得出:存在漏洞版本:1.10.10 ,修復漏洞版本1.10.11 去github尋找apach
原创 redis攻擊篇-redis寫文件
個人學習筆記1: 主題:redis寫文件: 大量知識參考:http://redisdoc.com/ 查看redis所有配置選項 config get * 127.0.0.1:6379> CONFIG GET *
原创 ssrf漏洞利用-攻擊redis篇
ssrf深入利用,打redis,不僅僅是打redis,還可以做很多事情,用redis拋磚引玉 打redis重要的兩個協議: (1)gopher協議 (2)dict協議 用http(s)判斷出網: 如果出網,直接g
原创 2021年總結和反思
今天是2021年的最後一天,明天就是新的一年2022年,今天在這裏寫下我的年度總結 年度總結好久沒寫了,整整兩年沒寫. 我的博客記錄了2017年和2018年的年度總結和反思,2019年和2020年我都沒有寫. 2019-2020
原创 log4j2 rce幾個疑惑點解惑
log4j2火爆全網,這裏抽空簡單分析下,幾個疑惑點的解答 log4j2這波屬於官方自爆: https://logging.apache.org/log4j/2.x/manual/lookups.html#JndiLookup
原创 使用grep命令,玩轉代碼審計尋找Sink
好久沒分享東西了,今天分享個實用代碼審計技巧 使用grep,玩轉代碼審計,適用於linux/mac,windows需要另行安裝grep: 使用場景如下:快速尋找項目中所有的Sink,快速尋找符合適配條件的所有代碼文件 常
原创 1day漏洞反推技巧實戰(2)
學習存貨(2) CVE-2018-11784簡單分析之反推的魅力 看着挺有趣的,簡單分析下: 通過搜索tomcat漏洞找到: http://tomcat.apache.org/security-7.html#
原创 1day漏洞反推技巧實戰(1)
學習筆記裏的存貨(1) 以前看了一篇推特老外做賞金獵人的文章,感觸有點深,作者沒有寫相關漏洞分析,只是說了自己挖了多少個漏洞,這裏簡單的分析下: 1day漏洞在很多時候至關重要,不管是在紅藍對抗,還是在賞金獵人生涯中
原创 java反射筆記,自用
以前的學習筆記,自用的反射筆記,比較雜亂無章,甚在內容全 JAVA反射機制是在運行狀態中,對於任意一個類,都能夠知道這個類的所有屬性和方法;對於任意一個對象,都能夠調用它的任意方法和屬性;這種動態獲取信息以及動態調用對象方法的功能稱
原创 淺讀tomcat架構設計之Pipeline-Valve管道(4)
tomcat Container容器處理請求是使用Pipeline-Valve管道來處理的,後續寫的tomcat內存馬,和他緊密結合 Pipeline-Valve是責任鏈模式,責任鏈模式是指在一個請求處理的過程有多個處理者依次對請求