随笔分类 -  漏洞分析

摘要:前言: 重新温习下Java Apache 反序列化的漏洞,本文转自 https://blog.csdn.net/jameson_/article/details/80137016 ,这篇文章写的很具体。有些知识点以前不是很懂,重新温习下,对于漏洞的理解又有更深刻的认识。 背景: 2015年11月6日 阅读全文
posted @ 2018-12-17 15:00 he1m4n6a 阅读(1789) 评论(0) 推荐(0)
摘要:本文首发自安全脉搏,转载请注明出处。 前言 ThinkPHP官方最近修复了一个严重的远程代码执行漏洞。这个主要漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令,受影响的版本包括5.0和5.1版本。 测试环境: ThinkPHP 5.1 beta 阅读全文
posted @ 2018-12-13 16:36 he1m4n6a 阅读(3504) 评论(0) 推荐(0)
摘要:漏洞简介 jooomla 1.5 到 3.4.5 的所有版本中存在反序列化对象造成对象注入的漏洞,漏洞利用无须登录,直接在前台即可执行任意PHP代码。Joomla 安全团队紧急发布了 Joomla 3.4.6 版本,修复了这个高危 0day 漏洞。 漏洞原理 漏洞存在于反序列化session的过程中 阅读全文
posted @ 2018-12-06 16:24 he1m4n6a 阅读(1107) 评论(0) 推荐(0)
摘要:xxe漏洞危害大,可以查看任意文件,执行系统命令,进行ddos等,但是本次漏洞有一条件,需要后台登录,所以危害降低了,下面是详细分析 在models/weixin.php 然后这个地方 如果$this->model('weixin')->check_signature($account_info[' 阅读全文
posted @ 2018-12-05 11:04 he1m4n6a 阅读(395) 评论(0) 推荐(0)