JAVA安全之命令执行研究分析

命令执行漏洞是JAVA中一个老生常谈的话题,有时候我们在做代码审计时会发现明明是一个看似可控的命令执行的点,但是我们在构造载荷执行我们自己的命令时却发现使用的管道符拼接后却不能达到预期的目的,另外一个就是当我们输入的内容为整个要执行的命令内容时,在一些情况下并不会执行命令,另外就是对Linux平台和

【漏洞复现】网络摄像头——弱口令

诸多主流摄像头存在弱口令

【漏洞复现】蓝凌OA——远程命令执行

蓝凌OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织的内外协作与管理,支撑商业模式创新与转型发展。由于蓝凌OA代码功能模块设计缺陷问题,攻击者可以利用文件复制的方式,将后台脚本

windows 11 + kali wsl二合一配置步骤与踩坑

在前几天的某市攻防演练中,在攻防前期,我的虚拟机经常无缘无故出现断网、卡顿等现象,但找不出原因。为了不影响后续的这些天的攻防演练,我选择在一个晚上通宵 在我的windows 11系统上快速搭建了wsl的kali 无缝模式,配置好之后的第二天,即通宵之后立马就开始使用它来进行攻防作战了,体验和效果还是

文件上传漏洞 思路方法总结

简单来说就是一种校验机制,当文件进行上传的时候对文件的Content-Type进行校验,如果是白名单中所允许的类型则能够成功上传,如果不是则无法上传。上传文件时,如果服务器端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(.asp、.aspx 、.p

【CTFWP】ctfshow-web42-52

CTFWP:ctfshow-web42-52

【问题整理】CVE-2024-32709-POC脚本问题

写了个脚本想扫CVE-2024-32709漏洞然后,yakit发的包响应里有我插入的md5(123456)同样的payload放在.py中就没有成功插入

【CTFWP】ctfshow-web40

CTFWP:ctfshow-web40

Burp Suite 抓包,浏览器提示有软件正在阻止Firefox安全地连接到此网站

H01-启动和激活Burp.docx》——第5步。没有安装证书,在浏览器里面安装bp的证书就可以了。有软件正在阻止Firefox安全地连接到此网站。

一文带你全面详细了解安全运维

1、IP地址相关IP地址属于网络层地址,用于标识网络中的节点设备。IP地址由32bit构成,每8bit一组,共占用4个字节。IP地址由两部分组成,网络位和主机位。用于区分一个IP地址的网络位和主机位。子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。子网划分是为了解决网络IP不够用

WEB攻防-ASP安全-MDB下载

当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。打开后台目录192.16

WEB漏洞 逻辑越权之支付数据篡改安全

概述:攻击者尝试访问与他拥有相同权限的用户的资源测试方法:能否通过A用户操作影响到B用户案例:pikachu-本地水平垂直越权演示-漏洞成因1)可以看到kobe很多的敏感信息2)burp抓包,更改username为lucy,接着放包看效果成功水平越权。

精通Nmap:网络扫描与安全的终极武器

Nmap,即NetworkMapper,是一款开源的网络探测和安全审计工具。它能帮助您发现网络中的设备,并识别潜在的安全风险。在这个教程中,我们将一步步引导您如何有效地使用Nmap,让您的网络更加安全。

ctfshow-反序列化(web271-web276)

ctfshow web271 web272 web273 web274 web275

sqlmap常用tamper汇总及使用指导

sqlmap常用tamper汇总及使用指导

ARL灯塔安装与使用

这里子域名替换,原先自带的是2w的字典,但是在github上有很多公开的很多子域名的字典,直接替换就可以了,其实这里,不单单是子域名能够替换,还有很多文件都可以替换。系统配置建议:CPU:4线程 内存:8G 带宽:10M。有些我也搞不到,想修改或者加强还需自己添加呀,这里也附上官网地址,具体的使用就

app渗透,frida解密参数定制抓包

通过抓管理员userid,然后到个人页面刷新,将自己的userid改成管理员的便越权了,可以进行改包了。通过mt对apk进行反编译发现是360加固,这是使用万能脱壳法。通过对dex代码反编译进行分析,然后使用瞎几把搜索乱下段定位法。通过函数定义的命名就能知道是将对象加密 然后返回一段json。使用小

SSRF漏洞原理、危害以及防御与修复

SSRF漏洞基础原理与危害和防御措施

ToBeWritten之VSOC安全运营

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

Windows的几种常用反弹shell方法

零基础学黑客,搜索公众号:白帽子左一简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈