原创 tomcat Valve內存馬
隨着hw演習,紅藍對抗越來越激烈,攻防對抗研究無止盡,以前hw,黑客上傳個jsp文件,直接kill掉就可以了,現在kill掉還得重啓服務纔可以,現在的木馬是直接注入內存. 應用場景:文件上傳漏洞等 反序列化漏洞,是直接注入生效,
原创 淺讀tomcat架構設計之tomcat容器Container(3)
Container是tomcat容器的接口,接口位置org.apache.catalina.Container Container一共有4個子接口,分別是:Engine,Host,Context,Wrapper和一個默認實現類Con
原创 淺讀tomcat架構設計之tomcat生命週期(2)
淺讀tomcat架構設計和tomcat啓動過程(1) https://www.cnblogs.com/piaomiaohongchen/p/14977272.html tomcat通過org.apache.catalina.Li
原创 淺讀tomcat架構設計和tomcat啓動過程(1)
一圖甚千言,這張圖真的是耽擱我太多時間了: 下面的tomcat架構設計代碼分析,和這張圖息息相關. 使用maven搭建本次的環境,貼出pom.xml完整內容: <?xml ve
原创 url參數接收的一些安全應用場景
越權漏洞,從原來的修改id越權到後面的自己加參數,減參數越權,到現在的加特殊字符.攻擊手段在進步: 以php和java爲例,聊聊參數接收的最大接受能力,可以插入哪些髒數據? demo1.php: <?php $
原创 JNDI注入和JNDI注入Bypass
之前分析了fastjson,jackson,都依賴於JDNI注入,即LDAP/RMI等僞協議 JNDI RMI基礎和fastjson低版本的分析:https://www.cnblogs.com/piaomiaohongchen/p/
原创 php代碼審計之命令執行中windows/linux的差異化問題
昨天好基友發來了一段代碼,還是挺有趣的,記錄下: <?php $a = '\''.str_replace("'","\'",$_GET[1]).'\''; $b = '\''.str_replace("'","
原创 jackson學習2+CVE-2019-14379漏洞分析
最近想着分析jackson,jackson和fastjson有點相似,淺藍大神的文章很好,個人受益匪淺 昨天簡單說了下jackson的用法,現在繼續拓撲,補充前置知識,前置知識補充的足夠多,那麼漏洞分析也不是難事了: 昨天忘了
原创 jackson學習+CVE-2019-12086漏洞分析
jackson和fastjson差不多,都是用來更方便的處理json 國人用fastjson,老外用jackson/gson比較多 環境搭建: pom.xml: <dependency> <gr
原创 用好idea,讓你更方便的程序錯誤/漏洞跟蹤調試
簡單記錄下,關於idea的調試: (1)代碼格式很亂,代碼美化,更好的方便閱讀: 網頁上的js: 美化: Reformat Code: 這樣代碼的可讀性就好一些
原创 巧用javascript ajax,實現跨域請求外帶,增大漏洞危害
今天聊聊javascript ajax發起請求,獲取數據: 實在是漏洞挖掘中,經常會用到,學好javascript實在是太有用了 JS原生請求: XMLHttpRequest(XHR)對象用於與服務器交互。通過
原创 從0開始fastjson漏洞分析3
前面兩篇文章分析了fastjson的兩條利用鏈,他們分別是: (1)Fastjson 1.2.24 遠程代碼執⾏&&TemplatesImpl,依賴Feature.SupportNonPublicField 利用鏈 (2)Fas
原创 從0開始fastjson漏洞分析2
從0開始fastjson漏洞分析https://www.cnblogs.com/piaomiaohongchen/p/14777856.html 有了前文鋪墊,可以說對fastjson內部機制和fastjson的反序列化處理已經瞭然
原创 從0開始fastjson漏洞分析
關於fastjson漏洞利用參考:https://www.cnblogs.com/piaomiaohongchen/p/10799466.html fastjson這個漏洞出來了很久,一直沒時間分析,耽擱了,今天撿起來 因爲我們
原创 Linux下巧用轉義符來完成多階攻擊
也是前段時間代碼審計: 先上代碼: if (!file_exists($fileName)){ header("Content-type: text/html; charset=utf-8");