R

漏洞检测的那些事儿

RickGray / 2016-06-02

好像很久没发文了,近日心血来潮准备谈谈 “漏洞检测的那些事儿”。现在有一个现象就是一旦有危害较高的漏洞的验证 PoC 或者利用 EXP 被公布出来,就会有一大群饥渴难忍的帽子们去刷洞,对于一个路人甲的我来说,看得有点眼红。XD

R

利用 Python 特性在 Jinja2 模板中执行任意代码

RickGray / 2016-02-25

本文源于老外@nvisium在其博客发表的博文《Injecting Flask》,在原文中作者讲解了 Python 模板引擎Jinja2在服务端模板注入 (SSTI) 中的具体利用方法,在能够控制模板内容时利用环境变量中已注册的用户自定义函数进行恶意调用或利用渲染进行 XSS 等。

R

从反序列化到命令执行 - Java 中的 POP 执行链

RickGray / 2015-12-01

序列化常用于将程序运行时的对象状态以二进制的形式存储于文件系统中,然后可以在另一个程序中对序列化后的对象状态数据进行反序列化恢复对象。简单的说就是可以基于序列化数据实时在两个程序中传递程序对象。

R

unserialize() 实战之 vBulletin 5.x.x 远程代码执行

RickGray / 2015-11-10

近日,vBulletin 的一枚 RCE 利用和简要的分析被曝光,产生漏洞的原因源于 vBulletin 程序在处理 Ajax API 调用的时候,使用unserialize()对传递的参数值进行了反序列化操作,导致攻击者使用精心构造出的 Payload 直接导致代码执行。关于 PHP 中反序列化漏洞的问题可以参考 OWASP 的《PHP Object Injection》

R

服务端模板注入攻击 (SSTI) 之浅析

RickGray / 2015-11-05

在今年的黑帽大会上James Kettle讲解了《Server-Side Template Injection: RCE for the modern webapp》,从服务端模板注入的形成到检测,再到验证和利用都进行了详细的介绍。本文在理解原文内容的基础上,结合更为具体的示例对服务端模板注入的原理和扫描检测方法做一个浅析。

R

Joomla CMS 3.2-3.4.4 SQL注入 漏洞分析

RickGray / 2015-10-26

昨日,Joomla CMS发布新版本3.4.5,该版本修复了一个高危的SQL注入漏洞,3.2至3.4.4版本都受到影响。攻击者通过该漏洞可以直接获取获取数据库中敏感信息,甚至可以获取已登陆的管理员会话直接进入网站后台。

R

WordPress 利用 XMLRPC 高效爆破 原理分析

RickGray / 2015-10-12

xmlrpc 是 WordPress 中进行远程调用的接口,而使用 xmlrpc 调用接口进行账号爆破在很早之前就被提出并加以利用。近日SUCURI发布文章介绍了如何利用 xmlrpc 调用接口中的system.multicall来提高爆破效率,使得成千上万次的帐号密码组合尝试能在一次请求完成,极大的压缩请求次数,在一定程度上能够躲避日志的检测。

R

WordPress Vulnerability Analysis (CVE-2015-5714 & CVE-2015-5715)

RickGray / 2015-09-21

近日,WordPress 发布了新版本4.3.1,其中修复了几个严重的安全问题,其中包含了由Check Point所提交的一个跨站脚本漏洞(CVE-2015-5714)和一个权限提升漏洞(CVE-2015-5715)。

R

RickGray

这个人很懒,没有留下任何介绍

twitter weibo github wechat

随机分类

浏览器安全 文章:36 篇
区块链 文章:2 篇
SQL注入 文章:39 篇
memcache安全 文章:1 篇
Exploit 文章:40 篇

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮