摘要: 本文首发自https://www.secpulse.com/archives/95012.html,转载请注明出处。 前言 什么是序列化和反序列化 Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类阅读全文
posted @ 2019-01-15 10:53 he1m4n6a 阅读(384) 评论(1) 编辑
摘要: 什么是正在表达式 正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。 正则表达式快速入门可参考:https://www.w3cschool.cn/regex_rm阅读全文
posted @ 2019-01-11 17:08 he1m4n6a 阅读(313) 评论(0) 编辑
摘要: 分类回归的区别 https://www.zhihu.com/question/21329754/answer/18004852 什么是数值型和标称型 标称型: 一般在有限的数据中取,而且只存在‘是’和‘否’两种不同的结果(一般用于分类) 数值型: 可以在无限的数据中取,而且数值比较具体化,例如4.0阅读全文
posted @ 2018-12-18 10:13 he1m4n6a 阅读(255) 评论(0) 编辑
摘要: 前言: 重新温习下Java Apache 反序列化的漏洞,本文转自 https://blog.csdn.net/jameson_/article/details/80137016 ,这篇文章写的很具体。有些知识点以前不是很懂,重新温习下,对于漏洞的理解又有更深刻的认识。 背景: 2015年11月6日阅读全文
posted @ 2018-12-17 15:00 he1m4n6a 阅读(85) 评论(0) 编辑
摘要: 本文首发自安全脉搏,转载请注明出处。 前言 ThinkPHP官方最近修复了一个严重的远程代码执行漏洞。这个主要漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令,受影响的版本包括5.0和5.1版本。 测试环境: ThinkPHP 5.1 beta阅读全文
posted @ 2018-12-13 16:36 he1m4n6a 阅读(858) 评论(0) 编辑
摘要: 漏洞简介 jooomla 1.5 到 3.4.5 的所有版本中存在反序列化对象造成对象注入的漏洞,漏洞利用无须登录,直接在前台即可执行任意PHP代码。Joomla 安全团队紧急发布了 Joomla 3.4.6 版本,修复了这个高危 0day 漏洞。 漏洞原理 漏洞存在于反序列化session的过程中阅读全文
posted @ 2018-12-06 16:24 he1m4n6a 阅读(80) 评论(0) 编辑
摘要: 正常版本 升级猥琐版本 crontab -l直接提示no crontab 分析: crontab格式 每隔60分钟执行一次 以读写方式打开/dev/tcp,并指定服务器名为:127.0.0.1(攻击机) 端口号为:8888,指定描述符为9 要注意的是:/dev/tcp本身是不存在的,在/dev目录下阅读全文
posted @ 2018-12-05 11:24 he1m4n6a 阅读(75) 评论(0) 编辑
摘要: xxe漏洞危害大,可以查看任意文件,执行系统命令,进行ddos等,但是本次漏洞有一条件,需要后台登录,所以危害降低了,下面是详细分析 在models/weixin.php 然后这个地方 如果$this->model('weixin')->check_signature($account_info['阅读全文
posted @ 2018-12-05 11:04 he1m4n6a 阅读(16) 评论(0) 编辑
摘要: Redis默认端口是6379,可以通过zoomeye或者shodan来查找开放6379的端口,能收到很多对外开放6379端口的ip,而且绝大部门是未授权访问的,因为默认redis是未授权访问。但是还有一先决条件是该ip开放web服务,也就是开放如常见的80端口等,满足这两个条件你就有可能getshe阅读全文
posted @ 2018-12-05 10:02 he1m4n6a 阅读(83) 评论(0) 编辑
摘要: 根据网上的perl脚本,改了个python的脚本,主要用敏感关键字查找,代码很简单,有新的关键字,自己代码里添加关键字就好了。 用法: 把要扫描的目录和文件fuzz.py放在一起 运行python fuzz.py阅读全文
posted @ 2018-12-05 09:58 he1m4n6a 阅读(37) 评论(0) 编辑