前言:记录一篇自己入门java安全的故事,捋一下思路,轻量知识,重在调试!.这篇文章四个部分:引入篇:整理一下CVE-2022-22965漏洞的来龙去脉基础篇:回顾Java中一些基础的内容调试篇:阅读SpringMVC部分源码分析篇:分析CVE-2010-1622、CVE-2022-22965的漏洞成因.分析篇(紧接"浅谈CVE-2022-22965漏洞成因(四)”,复现并分析一下CVE-2022-22965漏洞成因)CVE-2022-22965漏洞分析1、在Struts2框架的S-20的问题中的攻击手法这里我们仅需要了解一个思路,CVE-2022-22965中的攻击手法与这个相同,其payl
简介Spark是用于大规模数据处理的统一分析引擎。它提供了Scala、Java、Python和R中的高级API,以及支持用于数据分析的通用计算图的优化引擎。它还支持一组丰富的高级工具,包括用于SQL和DataFrames的SparkSQL、用于Pandas工作负载的Spark上的PandasAPI、用于机器学习的MLlib、用于图形处理的GraphX和用于流处理的结构化流。影响版本Apachesparkversion3.1.1ApacheSparkversion>=3.3.0环境搭建目前官网上已经找不到老版本的docker镜像了搜索老版本的也是为空这里环境搭建的时使用的是github上私人仓库
简介Spark是用于大规模数据处理的统一分析引擎。它提供了Scala、Java、Python和R中的高级API,以及支持用于数据分析的通用计算图的优化引擎。它还支持一组丰富的高级工具,包括用于SQL和DataFrames的SparkSQL、用于Pandas工作负载的Spark上的PandasAPI、用于机器学习的MLlib、用于图形处理的GraphX和用于流处理的结构化流。影响版本Apachesparkversion3.1.1ApacheSparkversion>=3.3.0环境搭建目前官网上已经找不到老版本的docker镜像了搜索老版本的也是为空这里环境搭建的时使用的是github上私人仓库
一、漏洞描述ApacheShiro是一个功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理。在具有Spring动态控制器的1.5.2之前的ApacheShiro版本中,攻击者可以使用恶意构造的请求..;利用ApacheShiro和SpringBoot对URL的处理的差异化,可以绕过ApacheShiro对SpringBoot中的Servlet的权限控制,越权并实现未授权访问。二、影响版本ApacheShiro三、漏洞复现1、搭建环境通过执行以下命令,使用Spring2.2.2和Shiro1.5.1启动应用程序。docker-composeup-d目录:/shiro/CV
一、漏洞描述ApacheShiro是一个功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理。在具有Spring动态控制器的1.5.2之前的ApacheShiro版本中,攻击者可以使用恶意构造的请求..;利用ApacheShiro和SpringBoot对URL的处理的差异化,可以绕过ApacheShiro对SpringBoot中的Servlet的权限控制,越权并实现未授权访问。二、影响版本ApacheShiro三、漏洞复现1、搭建环境通过执行以下命令,使用Spring2.2.2和Shiro1.5.1启动应用程序。docker-composeup-d目录:/shiro/CV
一、ApacheSolr介绍Solr是一个独立的企业级搜索应用服务器,它对外提供类似于web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引,也可以通过httpget操作提出查找请求,并得到XML格式的返回结果。二、漏洞描述Solr中存在VelocityResponseWriter组件,攻击者可以构造特定请求修改相关配置,使VelocityResponseWriter组件允许加载指定模板,进而导致Velocity模版注入远程命令执行漏洞,攻击者利用该漏洞可以直接获取到服务器权限。漏洞产生原因:在其5.0.0到8.3.1版本中,用户可以注
一、ApacheSolr介绍Solr是一个独立的企业级搜索应用服务器,它对外提供类似于web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引,也可以通过httpget操作提出查找请求,并得到XML格式的返回结果。二、漏洞描述Solr中存在VelocityResponseWriter组件,攻击者可以构造特定请求修改相关配置,使VelocityResponseWriter组件允许加载指定模板,进而导致Velocity模版注入远程命令执行漏洞,攻击者利用该漏洞可以直接获取到服务器权限。漏洞产生原因:在其5.0.0到8.3.1版本中,用户可以注
前几天在参加FOFA-攻防挑战赛时,遇到了Drupal的盲盒漏洞环境,最终确定漏洞为CVE-2017-6920,但是还是无法getflag,因为网上相关参考文章并不是很多,大多都只是简单的复现了,于是就想着对这个漏洞进行一个详细的分析。漏洞描述环境搭建环境的搭建,我们可以选择p神的 Vulhub 上的环境,我们也可以利用 vulfocus 的在线环境,或者将镜像拉取下来本地启动。因为p神的环境还需要再进行配置 yaml ,为了方便,我们这里就选择vulfocus的镜像来进行复现学习 dockerpullvulfocus/drupal-cve_2017_6920:latestdockerps
前几天在参加FOFA-攻防挑战赛时,遇到了Drupal的盲盒漏洞环境,最终确定漏洞为CVE-2017-6920,但是还是无法getflag,因为网上相关参考文章并不是很多,大多都只是简单的复现了,于是就想着对这个漏洞进行一个详细的分析。漏洞描述环境搭建环境的搭建,我们可以选择p神的 Vulhub 上的环境,我们也可以利用 vulfocus 的在线环境,或者将镜像拉取下来本地启动。因为p神的环境还需要再进行配置 yaml ,为了方便,我们这里就选择vulfocus的镜像来进行复现学习 dockerpullvulfocus/drupal-cve_2017_6920:latestdockerps
0x01前言看到很多师傅的面经里面都有提到Weblogic这一个漏洞,最近正好有一些闲暇时间,可以看一看。因为环境上总是有一些小问题,所以会在本地和云服务器切换着调试。0x02环境搭建 太坑了,我的建议是用本地搭建的方法,因为用docker搭建,会产生依赖包缺失的问题,本地搭建指南 https://www.penson.top/article/av40 这里环境安装用的是奇安信A-team大哥提供的脚本,不得不说实在是太方便了!省去了很多环境搭建中不必要的麻烦链接:https://github.com/QAX-A-Team/WeblogicEnvironment下载对应版本的JDK和Weblo