代码审计
-
挖洞经验 | 利用泄露的NPM_TOKEN访问项目私有仓库
发现过程 最近,我选择了一个处理效率和支付奖励相对较高的漏洞测试项目,寄希望于能从其中发现一些高危漏洞。我先是在目标站点中尝试了模板注入(template injection),之…
-
Nexus Repository Manager 2.x命令注入漏洞 (CVE-2019-5475) 两次绕过
前言 2019年9月初我们应急了Nexus Repository Manager 2.x 命令注入漏洞(CVE-2019-5475),其大致的原因和复现步骤在 hacke…
-
BBPress未经身份验证的提权漏洞分析
前言 BBPress是一款强大的WordPress论坛插件,目前BBPress被安装在超过30万个WordPress站点上。最近BBPress<=2.6.4的版本中被曝出了一…
-
Digital-Signature-Hijack:一款针对数字签名劫持的PowerShell脚本
Digital-Signature-Hijack Digital-Signature-Hijack是一款针对数字签名劫持攻击的PowerShell脚本。 在现代Windows操作系…
-
挖洞经验 | 从MicroStrategy入手发现Facebook的SSRF漏洞
本文中,作者从Facebook子域名中部署的微策略(MicroStrategy)应用服务入手,通过Burp Collaborator构造,利用深入深入再深入的挖掘,发扬持之以恒的精…
-
CVE-2020-9484 tomcat session反序列化漏洞分析
本文借助CVE-2020-9484 Tomcat漏洞详细的介绍了本地和远程调试Tomcat 源码。分析漏洞成因以及补丁修补情况,以及分析ysoserial反序列化链。 …
-
通达OA<11.5任意用户登陆另一处利用方法分析
声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载…
-
Thinkphp 5.1.37 反序列化利用链
参考文章:https://blog.riskivy.com/挖掘暗藏thinkphp中的反序列利用链/ 自己就跟着走一遍体会下! 反序列化的常见起点: __wakeup 一定会调用…
-
php 反序列化 魔术方法
1.__wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么i就调用__wakeup()函数,如果该数字大于真实属性个…
-
(Python)cPickle反序列化漏洞
基本概念 Python中有个库可以实现序列化和反序列化操作,名为pickle或cPickle,作用和PHP的serialize与unserialize一样,两者只是实现的语言不同,…