一、什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。 在WEB2.0时代,强调的是互动,使得用户输入信息的机会大增,在这个情况
转载 2024-08-12 18:21:56
116阅读
# 教你如何实现Java后端漏洞 ## 步骤流程表格 | 步骤 | 描述 | |------|---------------------| | 1 | 创建一个Java Web项目 | | 2 | 写一个有漏洞的Servlet | | 3 | 部署项目到Tomcat服务器 | | 4 | 利用漏洞进行攻击 | ## 每步操作及
原创 2024-04-30 06:25:31
14阅读
<script type="text/javascript"> google_ad_client = "pub-8800625213955058"; /* 336x280, 创建于 07-11-21 */ google_ad_slot = "0989131976"; google_ad_width = 336; google_ad_height
转载 2024-04-12 20:06:37
981阅读
今日惊闻Python出现了CVE,问题出在Lib/webbrowser.py模块,看描述还十分严重。Python容易产生远程命令执行漏洞。攻击者可以利用此问题,在运行受影响应用程序的用户上下文中执行任意命令。失败的尝试可能导致拒绝服务条件。根据CVE的描述,问题出在环境变量上。Lib/webbrowser.py in Python through 3.6.3 does not validate s
注* 作者发表这篇文章的时间较早,某些方法可能并不是最好的解决方案,但针对这种漏洞进行的攻击还依然可见,如早期的:QQMail邮件泄露漏洞,下面介绍的是对这种攻击原理的介绍。   不久之前,我写了一篇文章《一个微妙的JSON漏洞》,文中讲到这个漏洞可能会导致敏感信息泄露。针对该漏洞的特点,通过覆盖JavaScript数组构造函数以窃取(暴露)JSON返回数组,而现在大多数浏览器还无法防范这种攻击
转载 2023-11-15 17:42:31
597阅读
前言这一章来说说Janus签名漏洞,网上关于这个漏洞的介绍很详细,其中的原理均为其它地方进行摘录,那么我主要做的就是POC测试,在文章末尾也会给出相应的样本,当然样本就是自己做的,用真实的上线项目来做这个也不合适,想找真实的项目来练练手的话推荐找2017年12月之前的项目(学习可以,但不要在网上发布不当的东西)一、漏洞原理基本概述Google在2017年12月份披露了一个名为“Janus”的安全漏
     XSS漏洞是什么--cross-site script跨站脚本攻击,为了与HTML中CSS样式区分,故改名为XSS,今天本文带大家初步了解XSS的原理,成因,以及个人对于XSS漏洞的防御策略。漏洞成因首先,XSS漏洞有三种类型: 1.反射型,由带有编辑框,输入框等嵌入前端代码的参数触发,与服务器后端有交互,例如前端参数输入脚本语言后由服务器解析并发
转载 2024-02-18 08:12:38
35阅读
Java 漏洞调试科普Cve2010-0840 author : instruder 介绍以cve2010-0840的Java Runtime Environment Trusted Methods Chaining Remote CodeExecution Vulnerability漏洞为例,介绍下如何调试java漏洞。 这个漏洞影响的java版本 Jre
目录序列化的过程readObject方法反射链完成反序列漏洞实践结论之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后发现之前听的迷糊更多是因为对于反序列漏洞思路不够清晰,明白了反序列的流程之后,反序列化漏洞很好理解。下面的内容,我将详细论诉反序列化漏洞的利用思路。序列化的过程这里梳理一下正常的序列化的流程,将一个类进行序列化存
java编写web漏洞扫描系列 二、(案例)Struts2漏洞扫描器本文是编写web漏洞扫描器的第二章,将使用一个小案例带领大家入门一下!开始,上一节我们说了Java发送GET/POST请求,一级简单的实现了一个检测Struts2漏洞的小工具,在本节中,我们将对它进行扩展,增加线程,提高扫描的效率并支持批量扫描!那么想要以上一共我们可能会需要几个方法:  1.检测漏洞的方法  2.从文本读取文
转载 2023-08-17 20:28:48
71阅读
前言2021/12/09,阿里云安全团队向apache报告了由log4j日志引起的远程代码执行,12月10日,当天白帽跟提前过大年似的,疯狂刷src(利用超级简单),让部分src平台暂时停止收类似该漏洞,凌晨,很多程序员和安全员被迫起来应急响应,几乎市面上的大厂都受到了该漏洞的影响这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道
转载 2024-01-11 14:20:37
323阅读
0x00 漏洞描述2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2 远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。Apache Log4j2是一个基于Java的日志记录组件,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信
转载 2023-12-23 13:38:35
172阅读
一、黑盒流量分析:javaJava反序列化传送的包中,通常有两种传送方式,在TCP报文中,通常二进制流方式传输,在HTTP报文中,则大多以base64传输。
Java反序列化漏洞是一种常见的安全漏洞,攻击者可以利用此漏洞执行恶意代码,从而控制目标系统。在本文中,我们将介绍如何复现Java反序列化漏洞并进行漏洞分析。什么是Java反序列化漏洞 Java反序列化漏洞是一种利用Java序列化机制的安全漏洞Java序列化是一种将对象转换为字节序列的过程,通常用于网络传输或永久存储。当反序列化一个包含恶意代码的序列化数据时,攻击者可以利用该漏洞在目标系统上执行
内容不完善,持续补充中......文件上传漏洞原理在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。文件上传漏洞触发点相册、头像上传、视频、照片分享、附件上传(论坛发帖、邮箱)、文件管理器等。文件上传漏洞的形成条件文件能够通过前端和后端过滤和文件处理文件内容不会改变,能够被正确存储存储位置在
转载 2023-10-07 18:31:03
30阅读
靶场考察点1.Jenkis平台的漏洞利用Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成 2.contrab提权在LINUX系统中的/etc/contrab文件存放着系统定时任务, 若该文件的某些定时任务指定由root用户执行, 那么这将是一个可提权点 3.登录爆破使用burpsuite对网站
一. 漏洞利用条件 jdk9+ Spring 及其衍生框架 使用tomcat部署spring项目 使用了POJO参数绑定 Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本 二. 漏洞分析通过API Introspector. getBeanInfo 可以获取到POJO的基类Object.c
转载 2024-02-21 11:31:53
28阅读
今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本的请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我的开发环境为: eclipse + jdk 1.8    在Web端下,基本上就是GET/POST请求,大
警告请勿使用本文提到的内容违反法律。 本文不提供任何担保。前言:        3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响。参考:h
一、Java反序列化漏洞的挖掘1、黑盒流量分析:在Java反序列化传送的包中,一般有两种传送方式,在TCP报文中,一般二进制流方式传输,在HTTP报文中,则大多以base64传输。因而在流量中有一些特征:(1)TCP:必有aced0005,这个16进制流基本上也意味者java反序列化的开始;(2)HTTP:必有rO0AB,其实这就是aced0005的base64编码的结果;以上意味着存在Java
转载 2024-05-21 12:00:49
50阅读
  • 1
  • 2
  • 3
  • 4
  • 5