会员
周边
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
dot.Net安全矩阵
.NET代码审计、.NET安全、.NET漏洞分析
管理
上一页
1
2
3
4
下一页
2022年5月5日
.NET高级代码审计(第12课)反序列化Gadget之详解ObjectDataProvider
摘要: 0X01 背景 有国外研发者在微软官方Github上提出废除ObjectDataProvider的建议,大家在微软社区讨论的非常热烈,提出问题者的出发点依旧是存在巨大的安全隐患,但截止目前在.NET Core3.1版本依然可用。不出意外的话辩论将会继续持续下去,不妨碍我们先分析一波原理😄 建议没
阅读全文
posted @ 2022-05-05 19:38 Ivan1ee
阅读(410)
评论(0)
推荐(0)
2021年3月12日
基于.NET动态编译技术实现任意代码执行
摘要: 一、前言 当下主流的Waf或Windows Defender等终端杀软、EDR大多都是从特征码查杀,在.Net和VBS下一句话木马中最常见的特征是eval,对于攻击者来说需要避开这个系统关键字,可从反序列化方式避开eval,但公开已久相信很多安全产品已经能够很好检测和阻断这类攻击请求。笔者从.NET
阅读全文
posted @ 2021-03-12 17:32 Ivan1ee
阅读(418)
评论(0)
推荐(0)
2019年4月11日
.NET高级代码审计(第五课) .NET Remoting反序列化漏洞
摘要: 0x00 前言 最近几天国外安全研究员Soroush Dalili (@irsdl)公布了.NET Remoting应用程序可能存在反序列化安全风险,当服务端使用HTTP信道中的SoapServerFormatterSinkProvider类作为信道接收器并且将自动反序列化TypeFilterLev
阅读全文
posted @ 2019-04-11 19:44 Ivan1ee
阅读(760)
评论(0)
推荐(2)
2019年3月22日
.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞
摘要: 0X00 前言 在.NET处理 Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,它是.NET2.0之后内部实现的序列化功能的类,位于命名空间System.Web.Script.Serialization、通过System.Web.Extensions引用,让开发者
阅读全文
posted @ 2019-03-22 23:02 Ivan1ee
阅读(1089)
评论(2)
推荐(2)
.NET高级代码审计(第三课)Fastjson反序列化漏洞
摘要: 0X00 前言 Java中的Fastjson曾经爆出了多个反序列化漏洞和Bypass版本,而在.Net领域也有一个Fastjson的库,作者官宣这是一个读写Json效率最高的的.Net 组件,使用内置方法JSON.ToJSON可以快速序列化.Net对象。让你轻松实现.Net中所有类型(对象,基本数据
阅读全文
posted @ 2019-03-22 22:53 Ivan1ee
阅读(1130)
评论(0)
推荐(1)
2019年3月11日
.NET高级代码审计(第二课) Json.Net反序列化漏洞
摘要: 0X00 前言 Newtonsoft.Json,这是一个开源的Json.Net库,官方地址:https://www.newtonsoft.com/json ,一个读写Json效率非常高的.Net库,在做开发的时候,很多数据交换都是以json格式传输的。而使用Json的时候,开发者很多时候会涉及到几个
阅读全文
posted @ 2019-03-11 11:09 Ivan1ee
阅读(2526)
评论(2)
推荐(3)
2019年3月9日
.NET高级代码审计(第一课)XmlSerializer反序列化漏洞
摘要: 0X00 前言 在.NET 框架中的 XmlSerializer 类是一种很棒的工具,它是将高度结构化的 XML 数据映射为 .NET 对象。XmlSerializer类在程序中通过单个 API 调用来执行 XML 文档和对象之间的转换。转换的映射规则在 .NET 类中通过元数据属性来表示,如果程序
阅读全文
posted @ 2019-03-09 10:50 Ivan1ee
阅读(2035)
评论(5)
推荐(2)
2019年1月16日
探索基于.NET下实现一句话木马之asmx篇
摘要: 0x01 前言 上篇介绍了一般处理程序(ashx)的工作原理以及实现一句话木马的过程,今天接着介绍Web Service程序 (asmx)下的工作原理和如何实现一句话木马,当然介绍之前笔者找到了一款asmx马儿 https://github.com/tennc/webshell/blob/maste
阅读全文
posted @ 2019-01-16 19:06 Ivan1ee
阅读(4437)
评论(2)
推荐(2)
2019年1月10日
探索基于.NET下实现一句话木马之ashx篇
摘要: 0x01 前言 在渗透测试的时候各种PHP版的一句话木马已经琳琅满目,而.NET平台下的一句话木马则百年不变,最常见的当属下面这句 笔者感觉有必要挖坑一下.NET平台里的一句话木马,经过一番摸索填坑终于可以总结出了.NET下的三驾马车,于是乎有了这个系列的文章。今天是第一篇着重介绍一般处理程序 (A
阅读全文
posted @ 2019-01-10 19:44 Ivan1ee
阅读(2498)
评论(5)
推荐(1)
2019年1月2日
Elasticsearch 核心插件Kibana 本地文件包含漏洞分析(CVE-2018-17246)
摘要: 不久前Elasticsearch发布了最新安全公告, Elasticsearch Kibana 6.4.3之前版本和5.6.13之前版本中的Console插件存在严重的本地文件包含漏洞可导致拒绝服务攻击、任意文件读取攻击、配合第三方应用反弹SHELL攻击,下文笔者对其漏洞背景、攻击原理和行为进行分析
阅读全文
posted @ 2019-01-02 19:15 Ivan1ee
阅读(1885)
评论(2)
推荐(0)
上一页
1
2
3
4
下一页
公告