CodeQL之数据流和污点追踪 准备使用如下 java 代码进行演示(后面的示例都将使用该代码),该代码直接调用URLConnection方法存在 SSRF 漏洞 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152package com.example.codeqltest.controll 2024-09-08 #CodeQL
CVE-2022-26134 分析学习 简介描述:在受影响的Confluence Server和Data Center版本中存在一个OGNL注入漏洞,允许未经身份验证的攻击者在Confluence Server或Data Center实例上执行任意代码。 影响版本: 1.3.0 ≤ Atlassian Confluence Server/Data Center < 7.4.17 7.13.0 ≤ Atlassian C 2024-06-03 #Java
RMI 回显构造 bind 攻击回显分析RMI 客户端向服务端发起请求查询某个绑定的对象并调用其方法时,方法是在服务端执行然后将结果返回给客户端的,如果服务端执行的过程中出错,那么报错信息也会返回给客户端,所以利用返回报错信息的特点,将命令执行的结果通过报错信息返回,达到回显的目的 先看一个正常的,将一个对象绑定到 server 端,对其进行查询调用,这里对服务端进行 debug 发送给服务端的序列化数据,会在su 2023-09-04 #Java
XMLDecoder 反序列化之 class 标签 在学习 CVE-2019-2725 时看到文章中说构造的 xml 需要在一行才能成功 1<java><class><string>java.net.Socket</string><void><string>www.dnslog.com</string><int>80</int></vo 2023-08-30 #Java