Shiro漏洞集合 Shiro其实就是一组Filter,他会进行验证,鉴权,会话 Management,再把请求转到web过滤器.所以最好先去对Shiro有个整体性的了解. 复现环境:https://github.com/ttestoo/java-sec-study/tree/main/sec-shiro/java-shiro-bypass 全部的基于这个项目改下shiro的版本就好啦 全文是基于已知spring/tomcat的路径转发规则URI处理(漏洞),访问/x/s/==/x/s.有机会再…
Apache Shiro 漏洞汇总 以下是我个人通过收集信息收集起来的一些Apache Shiro漏洞信息,这些漏洞的poc都是公开的,利用起来也是比较简单 Apache Shiro是什么东西: Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证.授权.加密和会话管理的Java安全框架 漏洞信息 shiro 反序列化(cve_2016_4437) Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rem…
转自https://larryxi.github.io/ 0x00 背景 版本:V 4.2.35 官网下载:http://www.catfish-cms.com/page/4.html 文章内容仅作学习参考,勿以恶小而为 0x01 任意文件删除 拿到一个cms进行安装后,首先比较喜欢看看其安装逻辑,查找有没有在安装流程中直接导致重装的可能性.由于系统是THINKPHP5开发的,所以可以定位到application/install/controller/Index.php为安装的控制器,其中的ch…
1 Web安全介绍1 2 SQL注入.盲注1 2.1 SQL注入.盲注概述 1 2.2 安全风险及原因 2 2.3 AppScan扫描建议 2 2.4 应用程序解决方案 4 3 会话标识未更新7 3.1 会话标识未更新概述 7 3.2 安全风险及原因分析 7 3.3 AppScan扫描建议 8 3.4 应用程序解决方案 8 4 已解密登录请求8 4.1 已解密登录请求概述 8 4.2 安全风险及原因分析 8 4.3 AppScan扫描建议 9 4.4 应用程序解决方案 9 5 跨站点请求伪造11…
0X00 前言 幕布本人最早接触是在P神的知识星球里面看到P神推荐的,后来下了个用着还挺好用. 之前一直都放一些零零散散的笔记,最近整理的时候,一时兴起,本着漏洞源于生活的态度,遂对幕布的安全性做了些研究. 0x01 背景 幕布是一款头脑管理工具,用更高效的方式和清晰的结构来记录笔记.管理任务.制定工作计划.头脑风暴.用最好的方式释放您的大脑! 令人觉得舒服的是,就算是免费版也支持多平台同步,相对比其他软件这个很良心了,还支持多种格式导出,支持脑图演示. 0x02 前世 早在17年,栋栋的栋师傅…
利用burp dns进行检测,脚本如下: import sys import uuid import base64 import subprocess from Crypto.Cipher import AES import requests # copy to clipboard def encode_rememberme(command): popen = subprocess.Popen(['java', '-jar', 'ysoserial.jar', 'URLDNS', command…
整合了一个集合,方便查询 thinkphp 5.0.22 1.http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.username2.http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.password3.http://url/to/thinkphp_5.0.22/?s=index/\think\app/invo…
目录 Tomcat的几大高危漏洞 Tomcat安全措施 Tomcat的几大高危漏洞 1.Tomcat后台弱口令上传war包(Tomcat管理弱口令页面Getshell) 2.Tomcat的PUT的上传漏洞(CVE-2017-12615) (Tomcat PUT方法任意文件上传(CVE-2017-12615)) 3.Tomcat反序列化漏洞(CVE-2016-8735) (Tomcat反序列化漏洞(CVE-2016-8735)) 4.Tomcat 样例目录session操控漏洞(Apache To…
目录 MS08-067 CVE-2017-7269 MS08-067 发布日期:2008/10/22 针对端口:139.445 漏洞等级:高危 漏洞影响:服务器服务中的漏洞可能允许远程执行代码 受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta 漏洞原理:攻击者通过特制的RPC请求发给存在漏洞的主机,将可导致攻击者远程代码执行.攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可能用于进行蠕虫攻击. 相关文章:MS0…
看了篇文章觉得不错记录下以免以后找不到,原理是通过base64解码特性导致waf不能成功解码绕过waf检测从而进行攻击 解码情况: payload php python openresty java shiro aGVsbG8=test hello-z� hello hello 抛异常 hello-z� aGVs.bG8 hello 解码失败 解码失败 抛异常 hel aGVs.bG8= hello hello 解码失败 抛异常 hello aGVsbG8= hello hello hello…