分类 JSP 下的文章

Struts2 s2-032远程代码执行分析

1. 介绍: Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为...

没穿底裤 2016 年 04 月 26 日 暂无评论

泛微e-cology v8直接获取数据的SQL注入漏洞

漏洞作者: rootsec详细说明:泛微e-cology oa系统/hrm/resource/HrmResourceContactEdit.jsp页面id参数存在sql注入漏洞,攻击者可以通过此漏洞提升当前用户权限、获取数据库内容等操作漏洞证明:http://**.**.**.**/hrm/resource/HrmResourceContactEdit.jsp?id=119%20and%20...

没穿底裤 2016 年 04 月 03 日 暂无评论

Java反序列化工具

from: wooyaa.me0X00 概述Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了...

没穿底裤 2016 年 01 月 03 日 暂无评论

WebLogic之Java反序列化漏洞利用实现二进制文件上传和命令执行

From:www.heysec.org0x00 前言Java反序列化漏洞由来已久,在WebLogic和JBoss等著名服务器上都曝出存在此漏洞。FoxGlove Security安全团队的breenmachine给出了详细的分析,但没有给出更近一步的利用方式。前段时间rebeyond在不需要连接公网的情况下使用RMI的方式在WebLogic上实现了文本文件上传和命令执行,但没有实现二进制文件...

没穿底裤 2015 年 12 月 31 日 暂无评论

Java反序列化时对象注入可以造成代码执行漏洞

0x00 背景这几天在zone看到了有人提及了有关于common-collections包的RCE漏洞,并且http://zone.wooyun.org/content/23849给出了具体的原理。作为一个业余的安全研究人员,除了会利用之外,还可以探究一下背后的原理。0x01 原理Java反序列化导致的漏洞原理上和PHP反序列一样,也是由于用户的输入可以控制我们传入的对象。如果服务端程序没有...

没穿底裤 2015 年 11 月 11 日 暂无评论

ElasticSearch 1.6.0 - Arbitrary File Download

# elasticpwn Script for ElasticSearch url path traversal vuln. CVE-2015-5531``` [crg@fogheaven elasticpwn]$ python CVE-2015-5531.py exploitlab.int /etc/hosts !dSR script for CVE-2015-5531127.0.0.1 ...

没穿底裤 2015 年 10 月 03 日 暂无评论