- 博客(10)
- 收藏
- 关注
原创 【SRC挖掘实录】反序列化漏洞篇
在身份验证,文件读写,数据传输等功能处,在未对反序列化接口做访问控制,未对序列化数据做加密和签名,加密密钥使用硬编码(如Shiro 1.2.4),使用不安全的反序列化框架库(如Fastjson 1.2.24)或函数的情况下,由于序列化数据可被用户控制,攻击者可以精心构造恶意的序列化数据(执行特定代码或命令的数据)传递给应用程序,在应用程序反序列化对象时执行攻击者构造的恶意代码,达到攻击者的目的。
2023-05-27 16:38:18
1683
2
原创 【SRC挖掘实录】逻辑漏洞篇
常见的OWASP漏洞,通过漏洞扫描工具,大多支持自动化或者半自动化扫描出来,并且传统的安全设备或者防护措施收效甚微。但逻辑漏洞是和系统自身功能和逻辑有关系的漏洞,每一家的漏洞出现可能存在一定的独特性,很难复制或者通过规则脚本和漏扫工具扫描出来,因此逻辑漏洞大多需要配合代码审计和手段测试才可以发现相关漏洞,也是工具无法代替人工的漏洞。这三个漏洞通常都出现在用户登录界面,是由于开发者未对用户进行严格的身份鉴权和验证导致的漏洞。
2023-05-24 11:29:45
816
1
原创 php文件包含漏洞复现
访问http://192.168.74.136:8080/lfi.php?file=/etc/passwd,确定存在文件包含漏洞。这时就可以利用文件包含漏洞进行任意命令执行。使用python脚本实现文件包含漏洞利用。
2023-03-06 16:04:28
598
原创 SSTI(模块注入)的简单学习
SSTI即服务端模版注入攻击。由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题。
2023-02-05 11:14:51
786
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人