自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 【SRC挖掘实录】反序列化漏洞篇

在身份验证,文件读写,数据传输等功能处,在未对反序列化接口做访问控制,未对序列化数据做加密和签名,加密密钥使用硬编码(如Shiro 1.2.4),使用不安全的反序列化框架库(如Fastjson 1.2.24)或函数的情况下,由于序列化数据可被用户控制,攻击者可以精心构造恶意的序列化数据(执行特定代码或命令的数据)传递给应用程序,在应用程序反序列化对象时执行攻击者构造的恶意代码,达到攻击者的目的。

2023-05-27 16:38:18 1683 2

原创 【SRC挖掘实录】逻辑漏洞篇

常见的OWASP漏洞,通过漏洞扫描工具,大多支持自动化或者半自动化扫描出来,并且传统的安全设备或者防护措施收效甚微。但逻辑漏洞是和系统自身功能和逻辑有关系的漏洞,每一家的漏洞出现可能存在一定的独特性,很难复制或者通过规则脚本和漏扫工具扫描出来,因此逻辑漏洞大多需要配合代码审计和手段测试才可以发现相关漏洞,也是工具无法代替人工的漏洞。这三个漏洞通常都出现在用户登录界面,是由于开发者未对用户进行严格的身份鉴权和验证导致的漏洞。

2023-05-24 11:29:45 816 1

原创 php文件包含漏洞复现

访问http://192.168.74.136:8080/lfi.php?file=/etc/passwd,确定存在文件包含漏洞。这时就可以利用文件包含漏洞进行任意命令执行。使用python脚本实现文件包含漏洞利用。

2023-03-06 16:04:28 598

原创 Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞复现

2023-02-20 09:41:47 395

原创 一次scr挖掘实录

一次src挖掘实录

2023-02-17 11:37:09 288

原创 tomcat远程代码执行漏洞(cve-2017-12615)复现

cve-2017-12615

2023-02-12 15:01:49 426

原创 SSTI(模块注入)的简单学习

SSTI即服务端模版注入攻击。由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题。

2023-02-05 11:14:51 786

原创 利用sqlmap和蚁剑进行简单的渗透测试和挂小马操作

利用sqlmap进行文件上传和简单的渗透测试

2023-01-24 11:41:10 721

原创 永恒之蓝学习记录

复现永恒之蓝漏洞

2023-01-10 18:52:16 241

原创 史上最全的win7虚拟机安装vmtools的报错指南

涵盖了两种常见的win7镜像安装vmtools会遇见的错误

2023-01-09 20:12:38 1217 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除