EndlessShw's 博客
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

SSTI-Python

文件上传漏洞 主体部分的 Upload-labs 很早就写了,参考了当时的一些文章,后来很久没有接触后,发现有些知识点都忘得差不多了,因此有必要对这种专题类的靶场渗透进行总结,防止遗忘的同时也方便以后查询。 1. Upload-labs1. Pass-1 (前端通过 js 验证图片) 前端验证的话,直接禁用 JavaScript 即可。 需要注意的是,在实际环境中,如果禁用 JavaScript
2024-11-26
Network_Security > Web > Upload_WebShell
#Network_Security #WebShell

CVE-2024-38816 Spring 目录遍历漏洞

CVE-2024-38816 Spring 目录遍历漏洞 作为第一篇学习 CVE 的文章,就从比赛题的来源开始。 文章参考: https://xz.aliyun.com/t/15779?time__1311=GqjxnQiQitDQKGXKQxUxQT4WT%3DEQdzW4Dhttps://www.freebuf.com/vuls/414658.html 1. 漏洞概述 官方直接给出了
2024-11-26
Network_Security > CVE
#Spring #CVE

鹏程杯线下总结

鹏程杯线下总结 第一次线下,渗透还不是很上手。 学,还得学。 1. 外围打点 黑盒的外围打点经验,这次比赛登录框占了一半以上。因此对于自研系统,更多的就要从路由,接口和敏感文件入手,因此逆向和分析 JS 就是重中之重,主要方向就是未授权和权限绕过。对于使用了常用组件的网站,例如 tp 和 springboot 等框架,这些框架的扫描工具和新 PoC 的积累就很重要。(没想到这次比赛中,弱口令的出
2024-11-26
Network_Security > CTF > wp
#CTF

JNDI 注入

JNDI 注入1. JNDI 的知识1.1 JNDI 基本介绍 官方文档:https://docs.oracle.com/javase/tutorial/jndi/index.html JNDI(Java Naming and Directory Interface – Java 命名和目录接口)是 Java 中为命名和目录服务提供接口的 API,通过名字可知道,JNDI 主要由两部分组成:Na
2024-11-08
Network_Security > Web > Java_Security > JNDI
#Java #Serialization

Fastjson 反序列化

Fastjson 的反序列化漏洞 文章写的前后时间跨度大,风格可能不统一。 文章主要参考白日梦组长和 su18 两位师傅。 su18:https://su18.org/post/fastjson/#2-fastjson-1225白日梦组长:https://www.bilibili.com/video/BV1bG4y157Ef/?spm_id_from=333.999.0.0 1. 漏洞探
2024-11-07
Network_Security > Web > Java_Security > Fastjson
#Java #Serialization

JDBC Connection URL Attack

JDBC Connection URL Attack 看 [2024源鲁杯][Round 1] FastDB wp 时,发现通过 Fastjson + JDBC 组合拳来 RCE。之前天璇的新生赛时,有道 H2 数据库的题目,当时搜索发现它也有很多 JDBC 的漏洞。正好借此机会,把 JDBC 利用方式给学一下。 文章主要参考 su18 师傅的文章: https://su18.org/post
2024-11-01
Network_Security > Web > Java_Security > JDBC
#Java #Serialization
1…1314151617…20

搜索

Hexo Fluid