CVE-2024-38816 Spring 目录遍历漏洞 CVE-2024-38816 Spring 目录遍历漏洞 作为第一篇学习 CVE 的文章,就从比赛题的来源开始。 文章参考: https://xz.aliyun.com/t/15779?time__1311=GqjxnQiQitDQKGXKQxUxQT4WT%3DEQdzW4Dhttps://www.freebuf.com/vuls/414658.html 1. 漏洞概述 官方直接给出了 2024-11-26 Network_Security > CVE #Spring #CVE
鹏程杯线下总结 鹏程杯线下总结 第一次线下,渗透还不是很上手。 学,还得学。 1. 外围打点 黑盒的外围打点经验,这次比赛登录框占了一半以上。因此对于自研系统,更多的就要从路由,接口和敏感文件入手,因此逆向和分析 JS 就是重中之重,主要方向就是未授权和权限绕过。对于使用了常用组件的网站,例如 tp 和 springboot 等框架,这些框架的扫描工具和新 PoC 的积累就很重要。(没想到这次比赛中,弱口令的出 2024-11-26 Network_Security > wp #CTF
JNDI 注入 JNDI 注入1. JNDI 的知识1.1 JNDI 基本介绍 官方文档:https://docs.oracle.com/javase/tutorial/jndi/index.html JNDI(Java Naming and Directory Interface – Java 命名和目录接口)是 Java 中为命名和目录服务提供接口的 API,通过名字可知道,JNDI 主要由两部分组成:Na 2024-11-08 Network_Security > Web > Java_Security > JNDI #Java #Serialization
Fastjson 反序列化 Fastjson 的反序列化漏洞 文章写的前后时间跨度大,风格可能不统一。 文章主要参考白日梦组长和 su18 两位师傅。 su18:https://su18.org/post/fastjson/#2-fastjson-1225白日梦组长:https://www.bilibili.com/video/BV1bG4y157Ef/?spm_id_from=333.999.0.0 1. 漏洞探 2024-11-07 Network_Security > Web > Java_Security > Fastjson #Java #Serialization
Python 相关漏洞 Python 有关的安全1. Flask 的 PIN 码 参考文章: https://adam8en.github.io/2023/11/06/CTF%E9%97%AE%E9%A2%98%E9%9B%86/%E4%B8%80%E6%96%87%E5%BC%84%E6%B8%85%E6%A5%9AFlask%E6%A1%86%E6%9E%B6%E4%B8%8B%E8%AF%A5%E5%A6%82% 2024-11-05 Network_Security > Web > Python_Security #Network_Security #Python
JDBC Connection URL Attack JDBC Connection URL Attack 看 [2024源鲁杯][Round 1] FastDB wp 时,发现通过 Fastjson + JDBC 组合拳来 RCE。之前天璇的新生赛时,有道 H2 数据库的题目,当时搜索发现它也有很多 JDBC 的漏洞。正好借此机会,把 JDBC 利用方式给学一下。 文章主要参考 su18 师傅的文章: https://su18.org/post 2024-11-01 Network_Security > Web > Java_Security > JDBC #Java #Serialization