🌓

CC链2

CC2链环境准备JDK1.8(8u66),commons-collections4,javassist(3.12.1.GA) 12345678910<dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-colle...

阅读全文

CC链1-LazyMap

LazyMap这是CC1链的第二种利用方式,如果没有看过前面文章的需要看此文章:AnnotationInvocationHandler + TransformMap + Transformer LazyMap 是 Commons Collections 中的一个集合类,它的作用是延迟加载数据。即只有在需要的时候(例如通过 get 方法),才会触发 Trans...

阅读全文

CC链1-TransformedMap

准备环境JDK1.7(7u80)、commons-collections(3.x 4.x均可这里使用3.2版本) JDK:https://repo.huaweicloud.com/java/jdk/7u80-b15/jdk-7u80-windows-x64.exe源码JDK:https://hg.openjdk.org/jdk7u/jdk7u/jdk/rev...

阅读全文

Java Xss漏洞

XSS漏洞攻击者利用XSS(Cross-site scripting)漏洞攻击可以在用户的浏览器中执行JS恶意脚本,XSS攻击可以实现用户会话劫持、钓鱼攻击、恶意重定向、点击劫持、挂马、XSS蠕虫等,XSS攻击类型分为:反射型、存储型、DOM型。 1. 反射型XSS攻击示例 - 存在反射型XSS的xss.jsp代码: 1<%=request.getPa...

阅读全文

Java 任意文件上传漏洞

任意文件上传漏洞Web应用通常都会包含文件上传功能,用户可以将其本地的文件上传到Web服务器上。如果服务器端没有能够正确的检测用户上传的文件类型是否合法(例如上传了jsp后缀的WebShell)就将文件写入到服务器中就可能会导致服务器被非法入侵。 1. Apache commons fileupload文件上传测试Apache commons-fileupl...

阅读全文

Java Web文件访问漏洞

文件访问类漏洞通常把这类漏洞归为一个类型,因为产生漏洞的原因都是因为程序对文件或目录访问控制不严、程序内部逻辑错误导致的任意文件或目录恶意访问漏洞。 1. 任意文件读取任意文件读写漏洞即因为没有验证请求的资源文件是否合法导致的,此类漏洞在Java中有着较高的几率出现,任意文件读取漏洞原理很简单,但一些知名的中间件:Weblogic、Tomcat、Resin又...

阅读全文

Rce

RCE的概念与区别Remote Code Execute 远程代码执行phpphp中可以进行远程代码执行的函数有很多,也常常被一些webshell来做免杀利用。如果我们的输入可以走到以下的函数作为参数,那么就有可能有远程代码执行。 1234567eval()//把字符串作为PHP代码执行assert()//检查一个断言是否为 FALSE,可用来执行代码了pr...

阅读全文

sql注入与数据库利用

mysql文件读写文件读写的限制具体可以看这里呀,官方是最准的。取决于secure_file_priv变量 查看方式 123456MySQL [bertram]>show global variables like '%secure_file_priv%';+------------------+-------+| Variable...

阅读全文

sql注入与数据库利用

sql注⼊的基础代码样例php: 123$db = init_db();$username = $_GET['username']; //input: fuckdada' and 1=1#$db->query("select * from table where username = '$usernam...

阅读全文

横向移动-4

Exchange服务Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。 简单而言,Exchange server可以被用来构架应用于企业、学校的邮件系统。内网中,拿下邮件系统会对接下来的目标寻找起到关键的作用。 如何攻击Exchange:1,漏洞利用:攻击者寻找并利用Exchange服务器中存在的漏洞。这些漏洞可能是操作系...

阅读全文