in PENETRATION

简介emmmmm,jsonp劫持已经是大佬们玩的剩下的了,然而在较大型的企业中还是存在不少的这种类型的漏洞,所以还是有必要学一学的。为了保护用户的安全,现代浏览器都使用了同源策略,不允许访问非同源的页面。然而还是有很多的需求去访问不同源页面的数据,怎么办?浏览器表示,拖鞋是不可能拖鞋的,一辈子...

in Python

简介SSTI即服务端模版注入攻击。由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题。SSTI原理模版在了解SSTI之前,首先需要了解什么是模版。用我自己的理解来解释就是:在开发中,为了能使前端,后端的开发解耦,而使用类似标签等...

in Code-Audit

前言从上篇Java反序列化漏洞的原理学习来看,相比php中的反序列化,Java反序列化漏洞的原理更为复杂,利用条件也较为苛刻,但在大中型企业中应用也更为广泛,一旦发现漏洞,指哪打哪。关于Fastjson反序列化漏洞原理网上已有不少分析文章,但毕竟是别人的,以自己的思路去理解写一下,映像会深刻点...

in Code-Audit

前言最近总是被问到java反序列化相关原理的问题,索性花时间研究一下。在反序列化漏洞构造思路上不同语言是有区别的。php中更多关注的是魔术方法的调用以构成调用链,java更多关注的是接口组件相关来构成调用链。本篇将尝试从零开始理解Java反序列化漏洞原理,理解容易,讲出来难!背景2015年国外...

in Code-Audit

REFERENCEhttps://blog.ripstech.com/2017/shopware-php-object-instantiation-to-blind-xxe/https://github.com/hongriSec/PHP-Audit-Labs/blob/master/Part...

in Linux

背景由于Docker技术的流行,越来越多的网站将网站运行所需的环境部署在不同的docker容器中,以提高系统的安全性。如果我们在获取一个linxu的webshell之后,若不对当前的环境信息进行有效收集,很难进行更深入的渗透。本文介绍如何有效判断当前的环境是否在虚拟容器中,从而为下一步渗透作准...