2nH' blog 
  • 首页
  • 归档
  • 标签
  • 关于
  •     

致远oa ajaxAction文件上传漏洞代码分析

致远OA ajaxAction文件上传漏洞代码分析致远OA系统由北京致远互联软件股份有限公司开发,是一款基于互联网高效协作的协同管理软件,在各企业机构中被广泛使用。 1.漏洞介绍致远 OA 系统的一些版本存在代码执行漏洞,攻击者在无需登录的情况下可通过向 URL /seeyon/ajax.do地址发送构造好的POST请求包,造成代码执行,可向目标服务器写入任意文件造成getshell。 影响版本: 致远OA V8.0、V8.0SP1 致远OA V7.1、V7.1SP1 2.漏洞演示发送构造的请求 成功写入shell 3.漏洞原理3.1代码执行根据漏洞触发点,找对应的控制器 /ajax.d
 2021-03-04   代码审计  java 

java代码审计之反序列化

java反序列化分享一个java安全的知识库https://javasec.org/javase/ 基础知识序列化是当我们需要保存某一刻某个对象的信息,来进行一些操作。比如利用反序列化将程序运行的对象状态以二进制形式储存与文件系统中,然后可以在另一个程序中对序列化后的对象状态数据进行反序列化恢复对象。可以有效地实现多平台之间的通信、对象持久化存储。 序列化场景:1.当你想把的内存中的对象保存到一个文件中或者数据库中时候; 2.当你想用套接字在网络上传送对象的时候; 3.当你想通过RMI传输对象的时候等等。 实现序列化条件:1.该类必须实现 java.io.Serializabl
 2020-01-18   代码审计 

理解和利用XXE

XXE介绍dtd,一句话说就是用来规范xml中的标签和内容(元素和属性)而XXE漏洞就出现在调用dtd <!ENTITY xxe SYSTEM “file:///c:/test.dtd” > 就像这里,调用了c盘的test.dtd来规范我们的xml,但此时换成读其他文件,就造成了安全问题。 类型内部/外部内部: <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe &q
 2019-12-29   XXE 

linux持久化及安全检测

linux持久化及安全检测结合ATT&CK和网上一些资料做了些持久化总结,供学习和交流,如有不足处,欢迎斧正。勿用于非法途径,否则后果自负。 1. Rootkitrootkit分为内核级和应用级两种。内核级的rootkit很多,比如:Diamorphine应用级的rootkit也很多,比如:Mafix Mafix条件:root权限shellMafix是一款常用的轻量应用级别Rootkits,是通过伪造ssh协议漏洞实现远程登陆的特点是配置简单并可以自定义验证密码和端口号。应用级rookit,主要替换ls、ps、netstat命令来隐藏文件(利用/proc?) 安装wget htt
 2019-12-21   内网 

CORS利用面

CORSCORS是一个W3C标准,全称是”跨域资源共享”(Cross-origin resource sharing)。它允许浏览器向跨源(协议 + 域名 + 端口)服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 CORS需要浏览器和服务器同时支持。它的通信过程,都是浏览器自动完成,不需要用户参与。对于开发者来说,CORS通信与同源的AJAX通信没有差别,代码完全一样。浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求,但用户不会有感觉。 因此,实现CORS通信的关键是服务器。只要服务器实现了CORS接口,就可以跨源通
 2019-12-02   cors 

PHP序列化

序列化 在PHP中,序列化用于存储或传递 PHP 的值(比如数组或者类的值)的过程中,同时不丢失其类型和结构。大概就是将数组和类的值转换成字符串来传值。 序列化 serialize ( mixed $value ) 反序列化 unserialize ( mixed $value ) 序列化例子类的序列化class test { var $name; var $age; function __construct($name,$age) { $this -> name = $name; $this -> age =
 2018-09-13   ctf  php 

代码审计_文件上传ctf题

网鼎杯第二场 wafUpload 题目<?phpm #$sandbox = '/var/www/html/upload/' . md5("phpIsBest" . $_SERVER['REMOTE_ADDR']); $sandbox = ''; #@mkdir($sandbox); #@chdir($sandbox); if (!empty($_FILES['file'])) { #mime check if (!in_array($_FILES['file'][
 2018-09-12   文件上传  代码审计  ctf 

文件上传原理及绕过

文件上传文件上传本质是客户端向服务器端的POST请求,消息里面是上传的信息。前端上传页面需要指定 enctype 为 multipart/form-data 或者 Multipart/form-data 才能正常上传文件。 <form action='' enctype='multipart/form-data' method='POST'> <input type='file' name='file'> </form>漏洞成因 对于上传文件的后缀名(扩展名)没有做较为严格的限制
 2018-06-09   文件上传 

Hello World

hello world.
 2018-05-23  

搜索

Hexo Fluid
总访问量 次 总访客数 人