0x00 題目 0x01 分析 0x02 解密腳本 Reference https://f5.pm/go-124170.html[https:/...
0x00 概要 當Spring Cloud Gateway啟用扯俱、暴露 和不安全Gateway Actuator 端點時,攻擊者可以通過向使用 S...
0x00 使用log4j2的漏洞代碼 JDK: 1.8.0_102經(jīng)測試在1.8.0_211下無法復現(xiàn)成功扫皱。pom.xml log4j.prop...
0x00 frp的下載及安裝 下載地址:https://github.com/fatedier/frp/releases[https://git...
什么是堆疊注入? 顧名思義逗扒,堆疊注入就是將一堆sql語句疊加在一起執(zhí)行,使用分號結(jié)束上一個語句再疊加其他語句一起執(zhí)行。 首先嘗試閉合引號吁伺,并注釋...
0x00 漏洞復現(xiàn) pom.xml applications.properties ShiroConfig spring 權限繞過請求,當訪問請...
0x00 漏洞復現(xiàn) pom.xml application.properties ShiroConfig spring 觸發(fā)權限繞過的訪問請求如...
0x00 exploit pom的配置如下: shiro認證的配置如下: spring訪問的配置如下: application.properti...
0x00 源碼 0x01分析源碼 get /debug請求: 存在命令注入風險租谈,但是當且僅當請求ip為本機時才可進入篮奄。 post /debug請...