定义sprintf()函数把格式化的字符串写入一个变量语法sprintf(format, arg1, arg2, arg++)示例<?php $number = 6; $str = 'xiaoming'; $ret = sprintf('hello, %s! today is %d', $str, $number); echo $ret;执行输出结果如下:hello, xiaoming! t
转载 2024-03-10 11:09:59
22阅读
处理multipart形式的数据在处理文件上传之前,我们需要配置multipart解析器配置multipart解析器从Spring3.1开始,Spring提供了2个解析器。CommonsMultipartResolverStandardServletMultipartResolver:基于Servlet3.0容器。(始于Spring3.1)通常,使用StandardServletMultipart
转载 2024-06-19 19:16:25
39阅读
漏洞说明这个漏洞基于CVE-2010-1622,是该漏洞的补丁绕过,该漏洞Spring的参数绑定会导致ClassLoader的后续属性的赋值,最终能够导致RCE。漏洞存在条件1.JDK 9+2.直接或者间接地使⽤了Spring-beans包(Spring boot等框架都使用了)3.Controller通过参数绑定传参,参数类型为非常规类型的对象(比如非String等类型的自定义对象)4.Web
原创 2023-04-10 11:13:00
1777阅读
目录前言:(一)了解Spring框架1、spring framework2、Spring Boot(二) 漏洞介绍受影响范围:不受影响版本:基础知识利用思路:Tomcat日志:access_log属性:(三)漏洞复现1、进入并启动2、漏洞复现1、BP抓包,加入代码(四)排查思路(五)漏洞修复1、WAF等安全组件防护2、官方修补前言:    &nbs
利用条件0x01 影响版本Spring Security OAuth 1.0.0到1.0.5Spring Security OAuth 2.0.0到2.0.9Spring Security OAuth 2.0到2.0.14Spring Security OAuth 2.1到2.1.1Spring Security OAuth 2.2到2.2.1Spring Security OAuth 2.3到2
转载 2024-08-27 15:01:21
122阅读
一.环境准备 本次环境准备的流程与之前文章相同,所以简述以下,首先就是根据vulhub下spring文件中CVE-2017-8046文件,之后docker-compose up -d就会启用对应靶场,之后利用docker ps查看进程ID之后根据对应的容器ID进入对应容器之后ls查看目录下面有什么文件看到spring-rest-data-demo-2.0.0.BUILD.jar文件就可以知道这是一
转载 2024-05-07 19:09:39
112阅读
通告编号:NS-2022-00112022-3-31TAG:Spring Framework、JDK、CVE-2022-22965漏洞等级:攻击者利用此漏洞,可实现远程代码执行。版本:1.01漏洞概述近日,绿盟科技CERT监测到Spring相关框架存在远程代码执行漏洞,未经授权的远程攻击者可构造HTTP请求在目标系统上写入恶意程序从而执行任意代码,此漏洞Spring framework
一、背景其实早就听闻log4j2的这个史诗级漏洞,当时也看了一遍视频,但自己一直都没有实践,这不摸鱼的时候突然发现,自己偶然创建的demo依赖中log4j2日志版本号好像挺老,突然就心血来潮想要复现一下当年的漏洞,尝试知道原理以及如何解决。二、复现demo搭建受影响版本 :2.x<=2.14.1 导入依赖: 当时我是直接是用的spring-boot-starter-log4j2,版本和父项目
log4j
原创 2022-11-03 18:19:40
788阅读
0x01 漏洞简介:         fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。即fastjson的主要功能就是将Java Bean序列化成JSON字符串,这样得到字符串之后就可以通过
转载 2024-03-16 17:15:50
252阅读
Fastjson CVE-2022-25845 复现1. 说明Fastjson于5月23日,在commit 560782c与commit 097bff1中更新了security_update_20220523的修复方案。调整黑白名单的同时额外判断了Exception,并在添加类缓存mappings前新增了autoTypeSupport的判断。显而易见Exception的派生类中出了叛徒,不久后
转载 2024-03-07 12:45:19
1040阅读
 利用docker复现漏洞,访问http://192.168.80.156:8080/phpinfo.php,可以看到页面出现phpinfo页面再访问http://192.168.80.156:8080/lfi.php?file=/etc/passwd,可以看到该页面是存在文件包含漏洞的。 先讲一下利用phpinfo上传文件,然后在文件包含的原理:参考链接:https://g
转载 2023-07-31 19:15:57
304阅读
XSS(跨站脚本)概述 ** Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:** ** 1.反射性XSS;** ** 2.存储型XSS;** ** 3.DOM型XSS;**** XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWAS
转载 2023-11-23 16:38:06
433阅读
 一、事件背景  北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户中超过67万用户已被黑客控制,并大肆盗取账号密码、聊天记录、设备码类等敏感数据多达10万多组,非法牟利600多万元。漏洞:程序包自带的PHP的php_x
转载 2024-05-06 14:17:17
1093阅读
一、漏洞描述 2020年10月28日,Oracle发布的10月安全更新中的Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogi ...
转载 2021-09-07 16:41:00
3830阅读
2评论
​​文末​​3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于Java的序列化机制,可导致远程代码执行(RCE),使用JDK9及以上版本皆有可能受到影响文章目录​​导读​​​​事件回顾​​​​临时方案1:WAF临时策略​​​​临时方案2:临时缓解措施​​​​细数Spring漏洞​​​​危机的启示​​​​复现​​ 参
原创 2022-04-02 10:17:29
473阅读
文末 @[toc] 参考: netsecurity.51cto.com/article/705255.html 导读 昨晚,又一枚重磅炸弹在技术圈里引爆,不,这次不是Log4j,而是Spring:不法
原创 2023-07-11 18:20:24
61阅读
目录0x00前言0x01触发原因0x02调试分析0x03补丁分析0x04参考文章影响版本: 1.1.0-1.1.12 1.2.0-1.2.7 1.3.0 修复方案:升至1.3.1或以上版本 我的测试环境:SpringBoot 1.2.00x00前言这是2016年爆出的一个洞,利用条件是使用了springboot的默认错误页(Whitelabel Error Page),存在漏洞的页面在:/spri
转载 2024-03-23 18:29:52
16阅读
Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应
文章目录Spring Security OAuth2 RCE(CVE-2016-4977)0x00 漏洞描述0x01 影响版本0x02 漏洞分析0x03 漏洞复现Spring-Boot-Actuator 配置不当导致 XXE & RCE0x00 漏洞描述0x01 影响版本0x02 漏洞分析0x03 漏洞复现Spring-Boot-Actuator-logview 文件包含(CVE-202
  • 1
  • 2
  • 3
  • 4
  • 5