tomcat下上传xml进行利用学习 0x01 分析org.apache.catalina.core.ContainerBase.ContainerBackgroundProcessor#run tomcat后台每10s触发一次。然后调用processChildren org.apache.catalina.core.ContainerBase.ContainerBackgroundProcessor#processChildre 2025-01-03
jdk-tomcat下jspshell学习 简介 主要就是对<<java webshell攻防下的黑魔法>>学习 , 推荐看原文,太复杂了 先放放 反射修改0x01 StandaloneHostServicecom.sun.deploy.uitoolkit.impl.fx.HostServicesFactory.StandaloneHostService 反射修改browsers为二进制命令,在传值 1234 2025-01-02
java动态代理触发触发命令执行 0x01 简介 Xstream的利用链都是很值得学习的,hessian的利用链基本都是照搬Xstream,在漏洞挖掘中碰到了xstream,发现了一个非常有意思的利用链,所以就学习下,随便进行扩展。 0x02 分析CVE-2021-39149 xstream中非常值得学习的一条gadget。 1234567891011121314151617181920212223242526272829303 2024-12-28
finereport插件rce漏洞分析 首发qax社区 https://forum.butian.net/article/629 0x01简介国护爆出来的洞,bi需要手动安装,report自带。利用版本有限,比较垃圾 https://help.fanruan.com/finereport/doc-view-4833.html 很清楚看到,一开始的这个漏洞不需要授权,然后后面有进行目录穿越,和权限。也就是24.8月前的版本存在问题。 0 2024-12-17
hutool序列化分析及gadget浅析 0x01 简介Hutool是一个功能丰富且易用的Java工具库,通过诸多实用工具类的使用,旨在帮助开发者快速、便捷地完成各类开发任务。 这些封装的工具涵盖了字符串、数字、集合、编码、日期、文件、IO、加密、数据库JDBC、JSON、HTTP客户端等一系列操作, 可以满足各种不同的开发需求。github地址 https://github.com/dromara/hutool 0x02 测试demo1 2024-11-25
geoserver绕waf尝试到学习jxpath 前提 实战遇到waf, 绕过去了,但是不解析,所以本地环境学习一下。 分析 Y4 大哥说了 允许调用public构造函数,和public static 的方法。构造函数后可以调用类下的public方法。 绕过 123456789<wfs:GetPropertyValue service='WFS' version='2.0.0' xmlns:t 2024-11-15
h2数据库在jdk17下的rce探索 很久前就挖到了,某些原因,一直藏到现在,现公开。 描述 H2DataBase 在所有版本中(截止 2024 年 9 月 14 日,H2 最新版本为 2.3.232)均存在代码执行漏洞,在使用 H2 数据库创建 JDBC 连接时,攻击者可以在初始化时控制触发 Java 代码(所有 JDK 版本),并且不对输入的代码进行检查,从而导致代码执行漏洞。 分析H2 在解析 init 参数时,会对 Cr 2024-11-12 #代码审计
ruoyi定时任务浅析 前言 以前都是直接贴poc,没分析过,最近碰见了也是定时任务,但不是若依的一套,回来看若依,发现若依的逻辑也抽象了,真是捡洞。 定时任务分析 创建任务 下载源码后,我们可以在ruoyi-quartz模块,拿到ruoyi定时任务的源码。 com.ruoyi.quartz.controller.SysJobController 这里就是对应的模块 com.ruoyi.quartz.contr 2024-10-26 #漏洞分析
xxljob-agent内存马(>=2.3.0) 前言前几个月攻防时,碰到有执行器,但是执行器不触发,且执行器和注册中心都在一个机器上,所以直接打agent马子就好了。用网上的poc结果不行,所以自己就研究了下,没什么好说的,直接贴代码。执行后会在日记里获取agent注入信息,当然,9999也是可以盲打,直接替换一下就行,就不贴了。可能2.3.0以上的IJobHandler可能有点不一样,大家自己手动改改就行 0x01 poc1234567891 2024-10-26