开篇前言 从2018年2月的第一篇文章开始到现在已经发布了946篇原创文章,时隔2年零2个月,博客粉丝达到了3000人,很是感谢大家的支持以及对笔者博客的喜爱,后续笔者也将用心撰写更加有质量的博客与广大IT领域的人员进行深度交流,为了答谢广大的粉丝,本次奉上一篇最近写的Fastjson反序列化漏洞文章,以此作为致谢~ 影响范围 Fastjson<=1.2.66 漏洞类型 反序列化导致RCE 利用条件 开启autotype 漏洞概述 Fastjson是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串
2022-01-13 15:00:24 575KB ab al ali
1
DNSLog-平台-Golang 相信DNSLog平台已经是安全从业者的标配。而公开的DNSLOG平台域名早已进入流量监控设备的规则库。同时也有重大问题值得关注。于是撸了(凑了)一个一键建造Dnslog平台的golang版本。可以使用其一键构造自己的Dnslog平台。由于是作者的第一个golang程序,难免会有一些小问题。不过他真的是一键! 部署 克隆或者下载本仓库到你的服务器上 不多说。 决定是否开放公网访问? 倒数第几行中的http.ListenAndServe("localhost:8000", nil) ,这样写的话只能通过本地主机进行访问,墙裂建议不要修改,而后通过中间件反向代理后对外开放,方便做访问控制,日志管理等。如果想直接对外开放的话可以修改为: http.ListenAndServe(":8000", nil) 域名准备 做好NS指向即可。不会检查请看后文 尝试运行 ~~
2021-12-23 08:42:26 6KB golang dnslog fastjson-rce shiro-rce
1
CVE-2020-2883 先克隆框架 git clone https://github.com/Y4er/CVE-2020-2555 然后将 CVE_2020_2883.java 放到 src/com/supeream/CVE_2020_2883.java 目录下 导入idea运行 CVE_2020_2883.java RCE! 截图
2021-12-08 17:35:13 314KB java rce weblogic cve-2020-2883
1
2015年黑帽大会上 James Kettle 讲解了《Server-Side Template Injection: RCE for the modern webapp》,从服务端模板注入的形成到检测,再到验证和利用都进行了详细的介绍,本资源为原文。
2021-11-30 16:00:05 1.75MB Web安全 服务端模板注入 SSTI
1
fastjson-rce-exploit poc for fastjson远程执行代码漏洞
2021-10-06 21:00:14 36.76MB Java
1
AttackWebFrameworkTools 1.0 2021-02-15 ReadTeam的AttackWebFrameworkTools 更新状态日志: 2021-02-15新增activemq exp / poc 2021-02-14更新solr exp / poc结果增加了cve编号和断裂名称 2021-02-12更新solr 4个exp / poc动图测试效果见本页底部 2021-02-08更新solr CVE-2019-17558一个CVE 2021-02-05更新Dlink 2021-02-01更新apachedruid ....... 工具编写背景: 编写目的:测试已经公开突破 背景在公司内部有些早已经公开的扩展struts2 thinkphp weblogic这些需要批量测试用网上的工具有C#写的有python java写的用这些工具都得装一下依赖库。pyth
2021-09-15 10:02:51 16.22MB hadoop solr activemq poc
1
赏金$25000的GitHub漏洞:通过 GitHub Pages 不安全的Kramdown配置实现多个RCE 信息安全 漏洞挖掘 AI 业务安全 区块链
【技术分享】赏金$10000+的TikTok Android 1-Click RCE漏洞 企业安全 威胁情报 数据安全 系统安全 安全人才
如何利用三个漏洞组合达成Discord RCE漏洞 金融安全 安全人才 解决方案 金融安全 企业安全
通达OA的未授权、有限制未授权、upload——rce
2021-09-03 14:00:05 6KB poc
1