目录前言:2、项目配置3、编写“java 反序列化漏洞”后端代码4、编写“java 反序列化漏洞”前端代码5、运行测试  前言:本篇文章在上一篇文章基础上,学习了解 java 反序列化漏洞的基础知识后,现在开始进行漏洞环境的代码实现。 2、项目配置编写 application.propertiesspring.thymeleaf.prefix = classpath:/templates/pom            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-03 20:14:42
                            
                                18阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、XXE漏洞简介1、XXE(XML外部实体注入,XML External Entity) ,在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等。2、Java中的XXE支持sun.net.www.protocol 里的所有协议:http,https,file,ftp,mailto,jar,netdo            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-22 11:23:00
                            
                                216阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            本篇文章依旧采用小例子来说明,因为我始终觉的,案例驱动是最好的,要不然只看理论的话,看了也不懂,不过建议大家在看完文章之后,在回过头去看看理论,会有更好的理解。下面开始正文。【案例1】通过一个对象获得完整的包名和类名package Reflect;
 
/**
 * 通过一个对象获得完整的包名和类名
 * */
class Demo{
    //other codes...
}
 
class            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-27 23:09:31
                            
                                14阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            CSRF攻击流程为:攻击者发现CSRF漏洞——构造代码——发送给受害人——受害人打开——受害人执行代码——完成攻击完成攻击成功的条件:    管理员正在网站后台,或则管理员的session并没有失效。测试网站:    owaspbwa环境中的DVWA应用环境测试内容为CSRF漏洞如图所示:修改登陆密码的HTTP请求内容            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2017-02-08 15:25:17
                            
                                10000+阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            什么是SQL注入?首先让我们了解什么是SQL?SQL又称结构化查询语言,全称是Structured Query Language ,是一种特殊目的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理系统。SQL注入是将Web页面的原URL、表单域或数据包输入的参数,修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行数据库命令。这种攻击就叫SQL注入攻击,是黑            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-22 17:39:46
                            
                                58阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            挖掘,一些iot设备目标也是可以作为重点关注的存在。近期实战中遇到了几个cisco配置信息泄漏的案例,借此机会复习总结下cisco常见的漏洞。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-07-04 22:32:53
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Java 漏洞调试科普Cve2010-0840 author : instruder 介绍以cve2010-0840的Java Runtime Environment Trusted Methods Chaining Remote CodeExecution Vulnerability漏洞为例,介绍下如何调试java漏洞。 这个漏洞影响的java版本 Jre            
                
         
            
            
            
            通过一周多的基础教学,相信学完前面6讲的朋友们已经初步掌握了缓冲区溢出的最基本原理,我称之为初级+出门。
 
我们仍然缺少的关于栈溢出的基础知识包括:
 
1.如何灵活的选取跳转指令(跳板)
2.如何灵活的布置缓冲区,把shellcode摆放在恰当的位置
3.如何在shellcode中动态定位windows API。
4.如何利用淹没S.E.H劫持进程,            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2008-01-14 21:02:00
                            
                                1410阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前言上一篇文章介绍了cisco路由器设备            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-07-27 21:32:54
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            安全设备的漏洞案例。CISCO-UCM 全称Cisco Unified Communications Manager,是用于集成CISCO的语音视频通话、消息传递和移动协作的基础设施。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-07-04 22:32:49
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            靶场考察点1.Jenkis平台的漏洞利用Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成 2.contrab提权在LINUX系统中的/etc/contrab文件存放着系统定时任务, 若该文件的某些定时任务指定由root用户执行, 那么这将是一个可提权点 3.登录爆破使用burpsuite对网站            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-14 19:39:50
                            
                                74阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一. 漏洞利用条件
   jdk9+ 
   Spring 及其衍生框架 
   使用tomcat部署spring项目 
   使用了POJO参数绑定 
   Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本 
 二. 漏洞分析通过API Introspector. getBeanInfo 可以获取到POJO的基类Object.c            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-21 11:31:53
                            
                                28阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本的请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我的开发环境为: eclipse + jdk 1.8     在Web端下,基本上就是GET/POST请求,大            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-26 20:13:28
                            
                                48阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            0x00 漏洞描述2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2 远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。Apache Log4j2是一个基于Java的日志记录组件,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-23 13:38:35
                            
                                167阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、黑盒流量分析:java
在Java反序列化传送的包中,通常有两种传送方式,在TCP报文中,通常二进制流方式传输,在HTTP报文中,则大多以base64传输。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-05-29 18:07:16
                            
                                76阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Java反序列化漏洞是一种常见的安全漏洞,攻击者可以利用此漏洞执行恶意代码,从而控制目标系统。在本文中,我们将介绍如何复现Java反序列化漏洞并进行漏洞分析。什么是Java反序列化漏洞 Java反序列化漏洞是一种利用Java序列化机制的安全漏洞。Java序列化是一种将对象转换为字节序列的过程,通常用于网络传输或永久存储。当反序列化一个包含恶意代码的序列化数据时,攻击者可以利用该漏洞在目标系统上执行            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-28 14:39:29
                            
                                114阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前言2021/12/09,阿里云安全团队向apache报告了由log4j日志引起的远程代码执行,12月10日,当天白帽跟提前过大年似的,疯狂刷src(利用超级简单),让部分src平台暂时停止收类似该漏洞,凌晨,很多程序员和安全员被迫起来应急响应,几乎市面上的大厂都受到了该漏洞的影响这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-11 14:20:37
                            
                                323阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            java编写web漏洞扫描系列 二、(案例)Struts2漏洞扫描器本文是编写web漏洞扫描器的第二章,将使用一个小案例带领大家入门一下!开始,上一节我们说了Java发送GET/POST请求,一级简单的实现了一个检测Struts2漏洞的小工具,在本节中,我们将对它进行扩展,增加线程,提高扫描的效率并支持批量扫描!那么想要以上一共我们可能会需要几个方法:   1.检测漏洞的方法   2.从文本读取文            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-17 20:28:48
                            
                                71阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            目录序列化的过程readObject方法反射链完成反序列漏洞实践结论之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后发现之前听的迷糊更多是因为对于反序列漏洞思路不够清晰,明白了反序列的流程之后,反序列化漏洞很好理解。下面的内容,我将详细论诉反序列化漏洞的利用思路。序列化的过程这里梳理一下正常的序列化的流程,将一个类进行序列化存            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-20 00:56:12
                            
                                114阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            内容不完善,持续补充中......文件上传漏洞原理在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。文件上传漏洞触发点相册、头像上传、视频、照片分享、附件上传(论坛发帖、邮箱)、文件管理器等。文件上传漏洞的形成条件文件能够通过前端和后端过滤和文件处理文件内容不会改变,能够被正确存储存储位置在            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-07 18:31:03
                            
                                30阅读
                            
                                                                             
                 
                
                                
                    