2025-02-06
1.7k 字
8 分钟
Apache Struts(CVE-2023-50164)文件上传漏洞分析
描述在struts2处理文件上传时,通过ParametersInterceptor#setParameters将解析的http关于文件上传的参数(文件名,文件类型(content-type),文件操作(upload))绑定到ACTION类中,但是存储参数的中间类map的存放顺序受大小写的影响,set方法设置数据时又不区分大小写,攻击者可以添加额外的变量uploadfilename覆盖原本的绑定文件名的变量UploadFileName(包含大写字母)来绕过目录穿越的检查,进而实现目录穿越,上传文件至任意地址
基本开发使用demo学习创建一个javaEE的web项目,导入strust2依赖
123
2025-02-06
662 字
2 分钟
24年11月学习历程总结
11.1SpringCloudGateway分析和复现(CVE-2022-22947)
11.2简单看了下强网,web1和misc1,然后学点内网powershell
11.3主要在休息,简答学习了一下域渗透视频绕过AMSI以及活动目录枚举工具的使用
11.4处理琐事
11.5纯在休息
11.6下午学习内网代理扫描
11.7=横向移动理论部分,IPC协议进行横向移动,PsExec工具进行横向移动,利用WMI进行横向移动,利用哈希传递攻击进行横向移动,利用票据传递攻击进行横向移动
11.8纯在休息,简单看了一下Jackrabbit 的漏洞CVE-2023-37895
11.9简单看了看
2025-02-06
496 字
1 分钟
24年10月学习历程总结
PS:从今年的10月的20号开始记录自己每天都学了什么
10.20今天系统性的学习了一下免杀,首先使用MSF生成后门shellcode,MSF的使用和shellcode加载的相关知识,以及复健花指令,雷池waf的部署,nginx基础部署
10.21前面的雷池waf部署完善,nginx配置完善,XSSlabs打雷池waf,SSL证书配置,jackson1链测试,FastJson TemplatesImpl利用链,fastjson原生反序列化,writeReplace() 方法原理
10.22完善前面的fastjson原生反序列化和templatesImpl调用链,以及CC链各自的总结描述,自己动