![240](https://cdn2.jianshu.io/assets/default_avatar/15-a7ac401939dd4df837e3bbf82abaa2a8.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
0x00 題目 0x01 分析 0x02 解密腳本 Reference https://f5.pm/go-124170.html[https:/...
0x00 概要 當Spring Cloud Gateway啟用世囊、暴露 和不安全Gateway Actuator 端點時,攻擊者可以通過向使用 S...
0x00 使用log4j2的漏洞代碼 JDK: 1.8.0_102經(jīng)測試在1.8.0_211下無法復現(xiàn)成功。pom.xml log4j.prop...
0x00 frp的下載及安裝 下載地址:https://github.com/fatedier/frp/releases[https://git...
什么是堆疊注入? 顧名思義,堆疊注入就是將一堆sql語句疊加在一起執(zhí)行,使用分號結束上一個語句再疊加其他語句一起執(zhí)行。 首先嘗試閉合引號冲甘,并注釋...
0x00 漏洞復現(xiàn) pom.xml applications.properties ShiroConfig spring 權限繞過請求,當訪問請...
0x00 漏洞復現(xiàn) pom.xml application.properties ShiroConfig spring 觸發(fā)權限繞過的訪問請求如...
0x00 exploit pom的配置如下: shiro認證的配置如下: spring訪問的配置如下: application.properti...
0x00 源碼 0x01分析源碼 get /debug請求: 存在命令注入風險响谓,但是當且僅當請求ip為本機時才可進入损合。 post /debug請...