smart ssti
[CISCN 2019华东南]Web110x00 关键点 xff + Smarty 0x01 根据提示使用 发现执行了, 0x02 代码执行system() 发现并没有存在 看源码
Log4j2
简介Apache log4j 是Apache 的一个开源项目, Apache log4j2 是一个Java 的日志记录工具。该工具重写了log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。 漏洞简介log4j2 中存在JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。
SpringBoot
简介SpringBoot简绍 Spring是java web里非常常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring BootActuators反序列化 Actuator简绍 Spring Boot 是 Spring 框架的扩展。Actuator 是 Springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator,开发者可以很方便地对应用系统的某些监
FastJson漏洞
简介 Fastjson是阿里巴巴公司开源的一款JSON解析器,它可以解析 JSON 格式的字符串,是一个 Java 库, 支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Java Bean。可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使
Shiro漏洞
简介Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。 Shiro提供了应用程序安全性API来执行以下方面: 身份验证:证明用户身份,通常称为用户”登录” 授权:访问控制 密码术:保护或隐藏数据以防窥视 会话管理:每个用户的时间敏感状态 上述四个方面也被称为应用程序安全性的四个基石。 关于这个漏洞
JavaScript
导入方式 通过 中进行编写 可以在head 部分,也可以在body 部分 通过script 标签中src 进行引入 简单的变量和函数基本和c 一直 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<!DOCTYPE html><html lang
JavaScript原型链污染
简介当我再做wife_wife的时候发现,这没有思路。所以学习一点新东西,并记录一下 javascript JavaScript(简称“JS”) 是一种具有函数优先的轻量级,解释型或即时编译型的编程语言。虽然它是作为开发Web页面的脚本语言而出名,但是它也被用到了很多非浏览器环境中,JavaScript 基于原型编程、多范式的动态脚本语言,并且支持面向对象、命令式、声明式、函数式编程范式 Nod