AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

File_Upload

2024-01-21
#靶场记录

smart ssti

[CISCN 2019华东南]Web110x00 关键点 xff + Smarty 0x01 根据提示使用 发现执行了, 0x02 代码执行system() 发现并没有存在 看源码
2024-01-21
#CTF刷题记录

Log4j2

简介Apache log4j 是Apache 的一个开源项目, Apache log4j2 是一个Java 的日志记录工具。该工具重写了log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。 漏洞简介log4j2 中存在JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。
2024-01-20
#渗透

SpringBoot

简介SpringBoot简绍 Spring是java web里非常常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring BootActuators反序列化 Actuator简绍 Spring Boot 是 Spring 框架的扩展。Actuator 是 Springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator,开发者可以很方便地对应用系统的某些监
2024-01-20
#渗透

FastJson漏洞

简介 Fastjson是阿里巴巴公司开源的一款JSON解析器,它可以解析 JSON 格式的字符串,是一个 Java 库, 支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Java Bean。可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使
2024-01-18
#渗透

Shiro漏洞

简介Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。 Shiro提供了应用程序安全性API来执行以下方面: 身份验证:证明用户身份,通常称为用户”登录” 授权:访问控制 密码术:保护或隐藏数据以防窥视 会话管理:每个用户的时间敏感状态 上述四个方面也被称为应用程序安全性的四个基石。 关于这个漏洞
2024-01-18
#渗透

JavaScript

导入方式 通过 中进行编写 可以在head 部分,也可以在body 部分 通过script 标签中src 进行引入 简单的变量和函数基本和c 一直 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<!DOCTYPE html><html lang
2024-01-17
#前端

JavaScript原型链污染

简介当我再做wife_wife的时候发现,这没有思路。所以学习一点新东西,并记录一下 javascript JavaScript(简称“JS”) 是一种具有函数优先的轻量级,解释型或即时编译型的编程语言。虽然它是作为开发Web页面的脚本语言而出名,但是它也被用到了很多非浏览器环境中,JavaScript 基于原型编程、多范式的动态脚本语言,并且支持面向对象、命令式、声明式、函数式编程范式 Nod
2024-01-17
#CTF

thinkphp

Thinkphp简介 Thinkphp 是一种开源框架。是一个由国人开发的支持 windows/Unix/Linux 等服务器环境的轻量级PHP开发框架。 很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很多基于 thinkphp开发的网站。 判断网站是否使用thinkphp 看报错是否是笑脸 批量检查漏洞 使用
2024-01-16
#渗透

Struts2

struts2漏洞简介 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级 Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts1和Struts2;Struts2是一个基于 MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器 (Controll
2024-01-16
#渗透
1…1617181920…35

Search

github 随笔
Views: Visitors: