CTF真有趣
Mysql-JDBC反序列化
该模块利用了Ultra Mini HTTPD 1.21中基于堆栈的缓冲区溢出,允许远程攻击者通过HTTP请求中的长资源名执行任意代码。此漏洞必须处理应用程序的请求处理程序线程在60秒后被监视器线程终止的问题。为此,它分配一些RWX内存,将负载复制到它并创建另一个线程。完成后,它终止当前线程,这样它就不会崩溃,从而不会使进程崩溃。
在上一篇文章中,我们关闭(其实是默认关闭)了系统的DEP,本文我们将在开启DEP的系统上绕过DEP保护来实现EXP的编写。
书接上文,本次我们将完成对本漏洞的利用。
再看看ROME呗
CVE-2023-44974 emlog CMS任意文件上传漏洞分析
小白的代码审计入门!如果有误 望大佬们帮忙指正:D
U8cloud base64 SQL注入漏洞分析,真的是file/upload/base64导致的SQL注入吗?
再学学Fastjson呗
再回顾回顾CC系列吧
本篇文章对锐捷前台无条件RCE漏洞进行细致分析和代码审计,带你一步步进入最高权限的天堂,感受CNVD满分漏洞的无穷魅力
一次php环境下SQL注入漏洞分析
DataEase是一款开源的数据可视化分析工具。DataEase数据源中存在一个反序列化漏洞,可以被利用来执行任意代码。漏洞代码位于`core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java`文件中。可以绕过mysql jdbc攻击的黑名单,攻击者可以进一步利用该漏洞进行反序列化执行或读取任意文件。该漏洞已在1.18.15和2.3.0版本中修复。
朋友整了一个漏洞情报的钉钉机器人,这几天看到了一个最新推送的漏洞Jeecg commonController 文件上传漏洞。说是EXP已公开、但是网上找了一圈没找到,那就自己分析一下吧!
Spring官方近期披露了CVE-2024-22259,对CVE-2024-22243的修复不充分进行了补充,在受影响版本中,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。由于对CVE-2024-22243的修复不充分,攻击者可构造一下两类 url 绕过主机名验证,导致开放重定向或SSRF漏洞。
通过帆软channel反序列化历史漏洞,学习二次反序列化绕过黑名单限制进行利用