摘要:简介 Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。 Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。 poc //FileName:Exploit.java impo 阅读全文
posted @ 2021-01-15 12:27 dyan_0 阅读(17) 评论(0) 推荐(0) 编辑
摘要:加密方式 tomcat默认采用authorization认证 ,加密方式是采用base64编码。 解码后: 模块选择 思路,可以利用burp暴力破解模块中的自定义迭代器进行暴力破解。 payload类型选择自定义迭代器 添加3个参数,第一个用户名、第二个冒号、第三个密码 payload处理 对pay 阅读全文
posted @ 2021-01-13 11:59 dyan_0 阅读(28) 评论(0) 推荐(0) 编辑
摘要:0x01 简介 Apache Flink 是高效和分布式的通用数据处理平台。 Apache Flink 1.11.0中引入的一项更改(包括版本1.11.1和1.11.2)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。 0x02 漏洞编号 CVE 阅读全文
posted @ 2021-01-13 11:44 dyan_0 阅读(21) 评论(0) 推荐(0) 编辑
摘要:0x01 简介 Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。 Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意位置。 0x02 漏洞编号 CVE-2020-17518 0x03 影响版 阅读全文
posted @ 2021-01-13 11:42 dyan_0 阅读(41) 评论(0) 推荐(0) 编辑
摘要:0x01 简介 TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。 0x02 漏洞编号 CVE-2016-2 阅读全文
posted @ 2021-01-13 11:39 dyan_0 阅读(194) 评论(0) 推荐(0) 编辑
摘要:mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(`admin:pass`),则可以执行任意node.js代码。 阅读全文
posted @ 2020-09-14 01:06 dyan_0 阅读(277) 评论(2) 推荐(1) 编辑
摘要:由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件 阅读全文
posted @ 2020-07-18 10:47 dyan_0 阅读(500) 评论(0) 推荐(0) 编辑
摘要:2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 阅读全文
posted @ 2020-07-09 22:08 dyan_0 阅读(352) 评论(0) 推荐(0) 编辑
摘要:攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 阅读全文
posted @ 2020-07-09 22:04 dyan_0 阅读(606) 评论(0) 推荐(0) 编辑
摘要:Redis未授权访问漏洞 阅读全文
posted @ 2020-07-09 21:56 dyan_0 阅读(342) 评论(0) 推荐(0) 编辑