最新发布 第3页

A0xpg博客欢迎你

未分类

JSON CSRF新姿势

JSON CSRF新姿势
以前做渗透测试,遇到过很多次POST数据为JSON数据的CSRF,一直没有搞定,最近发现一个新姿势,给大家分享一下。   测试的时候,当应用程序验证了Content-type和data format,这种新姿势依然可以可以使用flash和307重定向来实现JSON CSRF。   要求:   1 制作一个Flash文件 2 制作一个跨域XML文件 3 制作一个具有307状态码的PHP文件……继续阅读 »

Admin 11个月前 (08-19) 233浏览 0评论 1个赞

未分类

CVE-2019-12086 jackson任意文件读取漏洞

CVE-2019-12086 jackson任意文件读取漏洞
漏洞说明 CVE-2019-12086:在2.9.9之前的FasterXML jackson-databind 2.x中发现了漏洞。在开启Default Typing的情况下,且classpath中存在mysql-connector-java 8.0.15版本(2019.2.1发布)以下,攻击者可以通过发送恶意json数据读取任意文件。   环境搭建 引入jar包: jackson-databind-2.……继续阅读 »

Admin 11个月前 (08-12) 663浏览 0评论 2个赞

未分类

Java代码审计:随手记2

Java代码审计:随手记2
JAVA代码审计的一些Tips XXE 参考文章: https://xz.aliyun.com/t/1633 #JAVA代码审计的一些Tips(附脚本) http://www.leadroyal.cn/?p=562 #Java服务XXE漏洞防御方法 https://blog.spoock.com/2018/10/23/java-xxe/ javax.xml.parsers.DocumentBuilder javax……继续阅读 »

Admin 12个月前 (07-29) 365浏览 0评论 0个赞

未分类

Java代码审计:随手记

Java代码审计:随手记
IntelliJ IDEA 使用 FindBugs   JavaID 通过正则匹配代码中的关键字 python2 javaid.py -d  jeecg-master   jar第三方组件Dependency-check依赖检查工具 GitHub:https://github.com/jeremylong/DependencyCheck/releases Maven插件模式 作为 maven ……继续阅读 »

Admin 12个月前 (07-29) 522浏览 0评论 0个赞

未分类

ImageMagick exp

ImageMagick exp
引用:https://www.exploit-db.com/exploits/39767 CVE-2016-3714 RCE 分析 exploit.mvg -=-=-=-=-=-=-=-=- push graphic-context viewbox 0 0 640 480 fill 'url(https://example.com/image.jpg"|ls "-la)' pop graphic-conte……继续阅读 »

Admin 1年前 (2019-07-03) 496浏览 0评论 0个赞