13 fnmsd

尚未进行身份认证

我要认证

三分天注定,七分靠打拼,剩下九十分基本靠莽。

等级
TA的排名 15w+

RangeAMP:利用CDN+Range请求进行的HTTP放大攻击

DSN2020最佳论文《CDN Backfired: Amplification Attacks Based on HTTP Range Requests》阅读笔记。该论文提出了一种利用CDN对所保护的源站进行放大攻击的方法(SRB),以及一种消耗CDN资源的放大攻击方法(ORB)。首发:河马安全公众号。

2020-07-25 16:58:40

Java中间件通用回显方法的问题及处理(7.7更新)

之前写的《基于请求/响应对象搜索的Java中间件通用回显方法(针对HTTP)》实际使用情况中会有问题。目前解决:1.没有回显/高并发时才有回显2.Tomcat回显不稳定3.URLClassLoader加载问题4.BasicDataSource利用链问题

2020-06-21 20:09:36

基于请求/响应对象搜索的Java中间件通用回显方法(针对HTTP)

先感谢一下scz大佬给的博客推荐,受宠若惊+10086。心血来潮有这么个想法,验证一下。前言看了很多师傅们在研究针对Java中间件+Java反序列化回显的研究:https://xz.aliyun.com/t/7740https://xz.aliyun.com/t/7348https://paper.seebug.org/1233/(。。。应该还有挺多,就不翻了)又看到了c0ny1师傅的作品:《java内存对象搜索辅助工具》配合IDEA在Java应用运行时,对内存中的对象进行搜

2020-06-12 15:12:03

MySQL JDBC 客户端反序列化漏洞分析

首发安全客:https://www.anquanke.com/post/id/203086这几天学习了BlackHat Europe 2019的议题《New Exploit Technique In Java Deserialization Attack》, 膜拜师傅们的同时,做一个简单的漏洞分析。该漏洞需要能够控制客户端的JDBC连接串,在连接阶段即可触发,无需继续执行SQL语句。测试代码需要自行根据版本选择JDBC连接串,最后有基于各版本Connector连接串的总结。public clas

2020-05-20 11:42:27

Weblogic通过HTTP/T3/IIOP协议部署war包

水文一篇,主要应对存在弱口令但删除了Console的情况。重点说三遍: 需要账号密码、需要账号密码、需要账号密码主要应对console应用被删掉,但仍然使用弱口令的情况。几处登陆点(HTTP/T3/IIOP)共用账号锁定,只要加起来错误过五次,就会锁定半个小时。最常见做法:HTTP console应用部署最常见方法,此处略过。可以参考:https://www.cnblogs.com/D...

2020-04-24 23:52:26

XStream CVE-2019-10173漏洞分析

前言首发NOSEC该漏洞为CVE-2013-7285的补丁“绕过”。这是一个很迷的洞,POC与CVE-2013-7285一毛一样,该Poc在XStream <=1.4.6和1.4.10上可用,也就是说开始修复的漏洞后来又出现了。**吐句槽:**漏洞修复的版本在为1.4.11为2018年10月份发布,然后CVE编号是2019年的= =官方关于漏洞这么写的(感谢Badcode师傅给的...

2019-08-01 19:38:06

Weblogic CVE-2019-2725补丁JDK1.6绕过分析

前言简单的水一篇这两天网上公布了CVE-2019-2725使用array标签+method属性来获取Class的绕过,这里简单分析一下。由于JDK1.7以上的XMLDecoder对每种标签支持的属性有严格的限制,所以此方法只适用于JDK1.6。看本文之前建议先了解一下XMLDecoder的解析流程。XMLDecoder解析流程分析虽然文章写的是jdk1.7以上的,但是大体流程差异不大。...

2019-06-17 13:40:38

XMLDecoder解析流程分析

前言经过了Weblogic的几个XMLDecoder相关的CVE(CVE-2017-3506、CVE-2017-10352、CVE-2019-2725),好好看了一下XMLDecoder的分析流程。本文以jdk7版本的XMLDecoder进行分析,jdk6的XMLDecoder流程都写在了一个类里面(com.sun.beans.ObjectHandler)此处只分析XMLDecoder的解析...

2019-05-06 18:59:32

Zimbra XMPP XXE 复现

前言周末没事,接着找CVE-2018-20160,XMPP的XXEhttps://wiki.zimbra.com/wiki/Zimbra_Security_Advisorieshttps://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.9/P9补丁上说XXE是zimbra-chat插件的漏洞,由于zimbra-chat插件是apt安装,所以如果管理员没...

2019-04-14 13:37:05

Zimbra SSRF+Memcached+反序列化漏洞利用复现

前言之前懒了一下,没复现memcached反序列化的部分。在看本文之前请先看完上一篇复现:https://blog.csdn.net/fnmsd/article/details/88657083本篇复现基于8.7.11进行复现,就是官网上直接下的。纯技术研究,请勿使用在非法用途。环境搭建直接用docker,https://hub.docker.com/r/jorgedlcruz/zi...

2019-04-12 13:57:29

YSOSERIAL Payloads分析笔记(2)

前沿继续接着前面的进行分析。说一句感想:YSO的Payloads有个特点:在目标的readObject的过程中尽量不触发异常。emm,当然后面由于类型的不匹配什么的造成的异常就跟反序列化过程没关系了。BeanShell1BeanShell是什么?BeanShell是一个小型嵌入式Java源代码解释器,具有对象脚本语言特性,能够动态地执行标准JAVA语法,并利用在JavaScript和P...

2019-04-01 22:46:55

Spark Streaming+Kafka+ES使用笔记

emm非专业开发,一点笔记Kafka当Kafka内容特别大时会报错,此时设置下fetch.message.max.bytes为一个比较大的值就好。val kafkaParams = Map[String, String]("metadata.broker.list" -> brokers,"fetch.message.max.bytes" -> "10485760" )...

2019-03-26 14:51:47

YSOSERIAL Payloads分析笔记(1)

前言没啥好说的,自己再看一遍,慢慢的往里面填肉。CommonsCollections1喜闻乐见的CommonsCollections1,最初的利用链public InvocationHandler getObject(final String command) throws Exception { final String[] execArgs = new String[] { com...

2019-03-25 23:46:41

《A Saga of Code Executions on Zimbra》RCE漏洞分析+复现过程

原文地址:https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.htmlhttps://paper.tuisec.win/detail/8ac5a3d1efbf40b下载Zimbra的包:1.从地址https://www.zimbra.com/downloads/zimbra-collaboration-ope...

2019-03-21 14:32:37

ysoserial Gadgets.createTemplatesImpl函数分析

前言在阅读《java反序列化工具ysoserial分析》之后,对ysoserial有了一些更深的了解,但文章在对createTemplatesImpl函数进行分析时有一些缺失,没有解释一些代码作用,本文是对createTemplatesImpl函数分析的一些补充及一些疑问。在阅读本文前请先阅读《java反序列化工具ysoserial分析》中关于createTemplatesImpl分析的部分...

2019-03-13 22:33:00

Metaspolit结合Python的使用

目录Msf结合Python的使用python依赖库起手用法直接读写Console的用法(不推荐)使用module\jobs\sessions API进行操作额外的一点东西参考Msf结合Python的使用python依赖库pip install msgpack#SpiderLabs的那份的msfrpc库的call函数有点问题,我改了一下wget https://raw.githubuser...

2018-12-25 17:17:19

Code-Breaking Puzzles 做题记录

Code-Breaking Puzzles Writeup代码审计圈子里看到Code-Breaking Puzzles,跟着学习着做下。地址:https://code-breaking.com/给P神的代码审计圈子打个广告,199元你买不了吃亏买不了上当:easy - pcrewaf这个题最开始做上来的,但是做出来了个非预期解。最开始的题目:<?phpfunction is...

2018-11-28 23:11:26

开放了XDEBUG时的利用方法

总结下利用条件, 1. 需要存在xdebug.remote_connect_back=On,并且没有设置xdebug.remote_host,使用$_SERVER['HTTP_X_FORWARDED_FOR']和$_SERVER['REMOTE_ADDR']获取IP地址进行回连。这个选项适合多人开发调试使用。 2. 并且知道xdebug.remote_port所设定的端口,默认值为9000。...

2018-03-14 11:32:22

修改ysoserial使其支持生成代码执行Payload

ysoserial是一款目前最流行的Java反序列化Payload生成工具,目前支持29种的Payload生成。https://github.com/frohoff/ysoserial一般该工具可生成执行任意命令的序列化对象,通过对工具代码进行简单修改,也可使其执行任意的Java代码,以此来绕过对命令执行的限制。修改作者在115行的注释写到: TODO: could also do...

2018-03-13 11:47:48

python requests库用法整理(POC/EXP编写向)

requests库是python中功能强大的HTTP请求库,可帮助使用者自动进行参数及表单的URL编码。并通过urllib3进行了自动实现Keep-alive和HTTP连接池。可以帮开发者将很多手工实现的地方变为自动。翻译下官网上的“友爱的特性”:Keep-Alive & 连接池(Keep-Alive & Connection Pooling)国际化域名与URL(Internati...

2018-03-12 19:21:47
勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。