安全技术 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

标签:安全技术

某json 黑盒盲测与白盒审计

简介与漏洞史java处理JSON数据有三个比较流行的类库,gson(google维护)、jackson、以及今天的主角fastjson,fastjson是阿里巴巴一个开源的json相关的java library,地址在这里,https://github.com/alibaba/fastjson,Fastjson可以将java的对象转换成json的形式,也可……

CSP:trusted-types 初体验

CSP:trusted-types 初体验之前被问到这样一个问题,为什么新版Chrome取消了XSS Audit机制?以前看到过文章说新版Chrome取消这个的原因是因为被绕过的姿势过多(我也不知道几个)或者说是误报影响到正常功能了。并说用trusted-types的API替换XSS Audit能彻底杜绝DOM XSS。仔细跟了一下谷歌的开发文档介绍,……

某json反序列化RCE核心-四个关键点分析

0x01 前言A fast JSON parser/generator for Java.一个Java语言实现的JSON快速解析/生成器。官方描述:Fastjson is a Java library that can be used to convert Java Objects into their JSON representation. It……

Ripstech Java Security 2019 Calendar复现系列(一)

Day1 XXE之SAXBuilder解析代码Day 1 https://www.ripstech.com/java-security-calendar-2019/漏洞点漏洞产生的主要是SAXBuilder.build()这个函数易受到XXE攻击。SAXBuilder类用于解析xml,攻击者可以上传包含恶意xml的文件来发起XXE攻击。代码中Imp……

代码审计之lvyecms后台getshell

准备审计码云上下载最新的lvyecms地址:https://gitee.com/lvyecms/lvyecms?_from=gitee_searchs审计开始首先看网站目录结构找到入口文件 index.php标准的thinkphp3.2风格,具体介绍见官方文档:http://document.thinkphp.cn/manual_3_2.ht……

X86指令混淆之函数分析和代码块粉碎

原理二进制分析的时候经常遇到经过混淆的函数,所以一直想自己学习实现一个简单的指令乱序demo,也不需要太复杂(其实就是自己菜而已)。能阻止IDA F5党(就是我)就可以了(能去混淆的师傅除外),常见的指令乱序是把一段代码根据jcc指令划分成若干基本块jcc指令通俗来说就是常见的跳转指令诸如jz,jnz,jmp….此类。基本块的概念参考IDA截图……

Ghost Potato 复现(Cve-2019-1384)

Ghost Potato 复现(Cve-2019-1384)[toc]0x00 前言11月份的时候shenaniganslabs发了博文,讲了关于CVE-2019-1384的漏洞详情https://shenaniganslabs.io/2019/11/12/Ghost-Potato.html这同样是一个Potato系列的漏洞,简单来说就是绕过了MS……

phpmyadmin PMASA-2020-1 漏洞分析与复现

前言今晚瞎逛的时候发现phpmyadmin更新了,查看 Release notesThe two most notable fixes:* Issue #15724 regarding two-factor authentication* PMASA-2020-1 which is an SQL injection vulnerability in ……

CVE-2019-16057 Dlink DNS320 NAS网盘 无需认证 命令注入漏洞分析

CVE-2019-16057 Dlink DNS320 NAS网盘 无需认证 命令注入漏洞分析漏洞概述Dlink DNS320 是一款NAS网络存储 ,双盘位,市场价格大概在三四百多元。CVE-2019-16057漏洞的触发无需认证,可以最高权限执行任意命令,根据漏洞纰漏信息,适用于 2.05.B10及以下的版本。漏洞分析下载固件$ wget f……

shellcode编写过程总结

shellcode编写过程总结序言: 平时做题也遇到过一些编写shellcode的题目了,最近抽空总结下类型,以及编写过程利用工具生成或直接查找我收集了一些工具生成纯字母数字shellcode的 比如 pwntools的 shellcraft模块 或者到exploit-db直接查找这种题好做,利用工具生成,比如pwnable.tw 的 orw,这题就……

基于Java反序列化RCE – 搞懂RMI、JRMP、JNDI

0 前言以往看到很多讲述RMI、JNDI、JRMP的文章,有部分文章都描述的并不是很清晰,看着通篇大论,觉得很详细,但看完之后却搞不懂,也解释不清,反正就是感觉自己还没搞懂,却又好像懂了点,很迷糊…这篇文章,我想要的就是以最简短的内容和例子,去阐述RMI、JNDI、JRMP…,并讲讲为什么用InitialContext looku……

某Center v3.3.4 从前台反序列化任意SQL语句执行到前台RCE

前言WeCenter 是一个类似知乎以问答为基础的完全开源的社交网络建站程序,基于 PHP+MYSQL 应用架构,它集合了问答,digg,wiki 等多个程序的优点,帮助用户轻松搭建专业的知识库和在线问答社区。限制:开启注册功能或拥有前台账号前台账号拥有上传文件权限以上两个条件默认安装都为开启状态分析反序列化漏洞点定位到漏洞文件.……

Struts2框架从请求到Action——反射机制研究

写在前面本文不是对Struts2漏洞进行分析,而是对Struts2框架机制的一些简单的理解。这将有助于对Struts2漏洞进行深入的理解。正文Struts2历史上出现过大大小小几十个漏洞。在分析漏洞的时候,除了需要理解漏洞是如何触发的,我对Struts2框架的原理比较好奇。众所周知,Struts2是通过配置struts.xml来定义请求和处理该请求的A……

bluecms v1.6 sp1 代码审计

网站目录结构网站基本防护/include/common.inc.php 第30-36行 对$_GET、$_POST、$_COOKIES、$_REQUEST使用deep_addslashes()函数过滤一遍,漏了$_SERVERif(!get_magic_quotes_gpc()){ $_POST = deep_addslashes($_PO……

NodeJS Headless 动态漏扫爬虫学习记录(漏洞检测篇)

NodeJS Headless 动态漏扫爬虫学习记录(漏洞检测篇)讲道理有点标题党了,这篇文章主要聊一聊结合爬虫实现漏洞检测的思路,以及目前用burpsuite插件实践过程的记录。工作流程结合上一篇爬虫篇来看,这里整个的工作流程就像这样: 浏览器插件同步Cookie -> Server -> Spider -> 正向代理(Brup、X……

ejs原型污染rce分析

前言看了师傅《再探 JavaScript 原型链污染到 RCE》,之前没接触过,试着手动去分析一遍。过程环境搭建:npm install ejsnpm install lodash@4.17.4npm install expresstest.jsvar express = require('express');var _= require(……

CVE-2019-10758 mongo-express RCE 漏洞分析

起因看到 github 上 follow 的师傅们突然纷纷 star 了一个项目,仔细一看是 mongo-express 的 RCE,赶紧来学习一下最新姿势 2333(项目地址:https://github.com/masahiro331/CVE-2019-10758)下面是对漏洞的描述:mongo-express before 0.54.0 is ……

改造gadgetinspector篇-自动化挖掘Fastjson gadget chain

0x01 前言《java反序列化利用链自动挖掘工具gadgetinspector源码浅析》我的上一篇文章,详细地讲述了gadgetinspector挖掘java反序列化利用链的原理,在明白了gadgetinspector的原理细节后,我们其实会发现它还存在着一部分的缺点:对于运行时确定的实现,也就是多态性,没办法做到污点分析:gadgetinsp……

NodeJS Headless 动态漏扫爬虫学习记录(爬虫篇)

NodeJS Headless 动态漏扫爬虫学习记录(爬虫篇)前言在两年前谷歌推出了一个Headless Chrome NodeJS API:Puppeteer,后来Github一个大牛用Python封装了一套api,作为一个第三方api:Pyppeteer。在去年的时候,尝试过用Pyppeteer写过动态爬虫,Python版由于是第三方一个作者封装的……

java反序列化利用链自动挖掘工具gadgetinspector源码浅析

0x01 前言我们在使用ysoserial的时候,经常会用它生成序列化的payload,用于攻击具有反序列化功能的endpoint,而这些payload大部分都是比较长的一条执行链,在反序列化期间,由执行程序执行攻击者可控的source,然后通过依赖中存在的执行链,最终触发至slink,从而达到攻击的效果。这些gadget chain有长有短,大部分可以……

CVE-2019-10758:mongo-expressRCE复现分析

早上室友说发了一则mongo-express的预警,正好看到陈师傅也发了twitter,动手分析一下,如有差错还望指正漏洞复现漏洞环境: https://github.com/mongo-express/mongo-express#readme https://github.com/masahiro331/CVE-2019-10758自己从官方拉到本地……