摘要: 0x01 Apache Commons Collections Apache Commons Collections是一个第三方的基础类库,提供了很多强有力的数据结构类型并且实现了各种集合工具类,可以说是apache开源项目的重要组件。 要分析这个反序列化,首先要从Transformer类开始介绍。 阅读全文
posted @ 2020-08-23 18:18 v1ntlyn 阅读(642) 评论(0) 推荐(0) 编辑
摘要: 前言 从之前shiro、fastjson等反序列化漏洞刚曝出的时候,就接触ysoserial的工具利用了,不过这么久都没好好去学习过其中的利用链,这次先从其中的一个可以说是最简单的利用链URLDNS开始学起。 分析 单独看URLDNS的利用链,ysoserial的URLDNS代码:https://g 阅读全文
posted @ 2020-08-23 18:12 v1ntlyn 阅读(1427) 评论(0) 推荐(0) 编辑
摘要: 0x01 介绍 顾名思义,注入点出现在oder by后面即可称为order by 注入 正常的oder by 语句: select * from users order by id desc; 当desc此处位置参数可控时,即有可能存在oreder by注入,那么如何在这样的情况下注出我们想要的数据 阅读全文
posted @ 2020-08-23 17:56 v1ntlyn 阅读(1195) 评论(0) 推荐(0) 编辑
摘要: 什么是反射 反射机制在java中可以说是非常强大的,很多优秀的开源框架都是通过反射完成的。在java的运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法,都能够调用它的任意一个方法和属性,这种动态获取的信息以及动态调用对象的方法的功能称为java语言的反射机制。下面介绍下基于反射技术的函数 阅读全文
posted @ 2020-08-23 17:55 v1ntlyn 阅读(500) 评论(0) 推荐(0) 编辑
摘要: SSTI(Server-Side Template Injection),即服务端模板注入攻击。 实例: from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/" 阅读全文
posted @ 2020-08-23 17:52 v1ntlyn 阅读(720) 评论(0) 推荐(0) 编辑
摘要: #一.什么是xxe 既然这篇文章说的是xxe的升级之旅,那么什么是xxe呢? 其实xxe也是一类注入漏洞,英文全名即Xml External Entity Injection,即我们所说的xml外部实体注入攻击。因为实体可以通过预定义在文档中被调用,而实体的标识符又可以访问本地或者远程内容,当允许引 阅读全文
posted @ 2020-08-23 17:47 v1ntlyn 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 一拿到题目打开就是一个登录注册页面, 顺手先测了下有没有sql注入,发现没有后注册了一个,登录 是一个上传页面,然后就是在burp里测试各种绕过上传 期间开着dirsearch对站点进行目录扫描 测试发现了每个账户都只能上传一次图片,每次重新尝试绕过都要重新注册一个新账号,这个有点繁琐 后来发现扫出 阅读全文
posted @ 2020-08-23 17:28 v1ntlyn 阅读(473) 评论(0) 推荐(0) 编辑
摘要: #0x01 docker介绍 docker是使用google公司推出的go语言进行开发的一款linux虚拟容器。可以简单的理解为linux下的虚拟机,用户可以使用其提供的接口来方便的实现容器的创建和销毁。有了docker虚拟容器,再也不用担心我的服务器给人黑了。 #0x02 基本概念 ##镜像 do 阅读全文
posted @ 2020-08-23 17:21 v1ntlyn 阅读(148) 评论(0) 推荐(0) 编辑
摘要: #justsoso 这是第一天的第一道web题,右键看源码出现如下提示 易知是文件包含,然后直接伪协议得到源码: http://xxx..changame.ichunqiu.com/index.php?file=php://filter/read=convert.base64-encode/reso 阅读全文
posted @ 2020-08-23 17:10 v1ntlyn 阅读(276) 评论(0) 推荐(0) 编辑
摘要: 前言 好久没打靶机了,这次找了一个还挺好玩的靶机,顺便写下笔记。 环境准备 靶机下载地址:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/ 本地作为攻击方:192.168.199.119 靶机:未知具体ip (由于靶机用的是N 阅读全文
posted @ 2020-08-23 17:03 v1ntlyn 阅读(289) 评论(0) 推荐(0) 编辑