原创 tomcat Valve內存馬

  隨着hw演習,紅藍對抗越來越激烈,攻防對抗研究無止盡,以前hw,黑客上傳個jsp文件,直接kill掉就可以了,現在kill掉還得重啓服務纔可以,現在的木馬是直接注入內存.   應用場景:文件上傳漏洞等   反序列化漏洞,是直接注入生效,

原创 淺讀tomcat架構設計之tomcat容器Container(3)

  Container是tomcat容器的接口,接口位置org.apache.catalina.Container   Container一共有4個子接口,分別是:Engine,Host,Context,Wrapper和一個默認實現類Con

原创 淺讀tomcat架構設計之tomcat生命週期(2)

  淺讀tomcat架構設計和tomcat啓動過程(1)   https://www.cnblogs.com/piaomiaohongchen/p/14977272.html   tomcat通過org.apache.catalina.Li

原创 淺讀tomcat架構設計和tomcat啓動過程(1)

  一圖甚千言,這張圖真的是耽擱我太多時間了:                   下面的tomcat架構設計代碼分析,和這張圖息息相關.     使用maven搭建本次的環境,貼出pom.xml完整內容:        <?xml ve

原创 url參數接收的一些安全應用場景

   越權漏洞,從原來的修改id越權到後面的自己加參數,減參數越權,到現在的加特殊字符.攻擊手段在進步:    以php和java爲例,聊聊參數接收的最大接受能力,可以插入哪些髒數據?     demo1.php: <?php $

原创 JNDI注入和JNDI注入Bypass

  之前分析了fastjson,jackson,都依賴於JDNI注入,即LDAP/RMI等僞協議   JNDI RMI基礎和fastjson低版本的分析:https://www.cnblogs.com/piaomiaohongchen/p/

原创 php代碼審計之命令執行中windows/linux的差異化問題

  昨天好基友發來了一段代碼,還是挺有趣的,記錄下:    <?php $a = '\''.str_replace("'","\'",$_GET[1]).'\''; $b = '\''.str_replace("'","

原创 jackson學習2+CVE-2019-14379漏洞分析

  最近想着分析jackson,jackson和fastjson有點相似,淺藍大神的文章很好,個人受益匪淺   昨天簡單說了下jackson的用法,現在繼續拓撲,補充前置知識,前置知識補充的足夠多,那麼漏洞分析也不是難事了:    昨天忘了

原创 jackson學習+CVE-2019-12086漏洞分析

  jackson和fastjson差不多,都是用來更方便的處理json   國人用fastjson,老外用jackson/gson比較多   環境搭建:     pom.xml: <dependency> <gr

原创 用好idea,讓你更方便的程序錯誤/漏洞跟蹤調試

  簡單記錄下,關於idea的調試:   (1)代碼格式很亂,代碼美化,更好的方便閱讀:     網頁上的js:       美化:     Reformat Code:            這樣代碼的可讀性就好一些         

原创 巧用javascript ajax,實現跨域請求外帶,增大漏洞危害

  今天聊聊javascript ajax發起請求,獲取數據:    實在是漏洞挖掘中,經常會用到,學好javascript實在是太有用了    JS原生請求:      XMLHttpRequest(XHR)對象用於與服務器交互。通過

原创 從0開始fastjson漏洞分析3

  前面兩篇文章分析了fastjson的兩條利用鏈,他們分別是:   (1)Fastjson 1.2.24 遠程代碼執⾏&&TemplatesImpl,依賴Feature.SupportNonPublicField 利用鏈   (2)Fas

原创 從0開始fastjson漏洞分析2

  從0開始fastjson漏洞分析https://www.cnblogs.com/piaomiaohongchen/p/14777856.html   有了前文鋪墊,可以說對fastjson內部機制和fastjson的反序列化處理已經瞭然

原创 從0開始fastjson漏洞分析

  關於fastjson漏洞利用參考:https://www.cnblogs.com/piaomiaohongchen/p/10799466.html   fastjson這個漏洞出來了很久,一直沒時間分析,耽擱了,今天撿起來   因爲我們

原创 Linux下巧用轉義符來完成多階攻擊

  也是前段時間代碼審計:   先上代碼:      if (!file_exists($fileName)){ header("Content-type: text/html; charset=utf-8");