Weblogic反序列化漏洞WeblogicXMLdecoder反序列化1. XMLDecode 反序列化1.1 XMLEncoder&XMLDecoderXMLDecoder/XMLEncoder是在JDK1.4版中添加的XML格式序列化持久性方案,使用XMLEncoder来生成表示JavaBeans组件(bean)的XML文档,用XMLDecoder读取使用XMLEncoder创建的XML文档获取JavaBeans。 1.2 XML标签 string标签 字符串“Hello,world”表示如下: 1<string>Hello,world</string&
Webshell流量分析蚁剑流量分析上传一个webshell,用wireshark抓包,过滤http.request.method==POST 特征表现在有多个item, 蚁剑是一个小马拉大马的过程,小马就是一句话木马,大马就是蚁剑的核心代码,
Vite CVE-2025-30208一、漏洞概述CVE-2025-30208 是 Vite(一个前端开发工具提供商)在特定版本中存在的安全漏洞。此漏洞允许攻击者通过特殊的 URL 参数绕过对文件系统的访问限制,从而获取任意文件内容(包括非 Vite 服务目录范围外的文件)。 1. 漏洞原理 Vite 在开发服务器模式下提供了 @fs 用于访问服务允许范围内的文件。 本应对超出范围的文件请求返回 403 Restricted;然而,在请求 URL 中添加 ?raw?? 或 ?import&raw?? 时,可以绕过原有检查。 这是由于在多个处理环节中会移除类似 ? 的结尾分隔符,但并未在
Log4j2漏洞 Log4j2漏洞,特别是CVE-2021-44228,是一个严重的安全漏洞,它允许攻击者通过构造特定的输入,利用**Java命名和目录接口(JNDI)执行远程代码**。以下是对该漏洞的详细解析: 1 漏洞简介 Apache Log4j2是一个基于Java的日志记录工具,被广泛应用于业务系统开发中。它允许开发者将程序的输入输出信息进行日志记录,并可以控制日志信息输送的目的地,如控制台、文件、GUI组件等。然而,在2021年12月,Apache官方披露了Log4j2的一个远程代码执行(RCE)漏洞,编号为CVE-2021-44228。 2 漏洞原理 在输出日志信息时允
Shiro漏洞Shiro漏洞主要指的是Apache Shiro框架中存在的安全漏洞,这些漏洞可能被攻击者利用来执行恶意代码或获取敏感信息。Apache Shiro是一个功能强大且易于使用的Java安全框架,它提供了身份验证、授权、密码学和会话管理等功能,用于保护应用程序的安全。然而,由于框架设计或实现上的缺陷,Shiro在某些情况下会存在安全漏洞。 Shiro漏洞的类型Shiro漏洞的类型多种多样,但其中较为著名的是**反序列化漏洞**,特别是与“Remember Me”功能相关的漏洞。这些漏洞允许攻击者通过构造恶意的序列化数据来触发反序列化操作,进而执行任意代码或获取系统权限。 Shiro服
蓝队应急响应笔记#Windows排查日志分析在线日志筛选工具:https://tilipa.zlsam.com/loger/ 日志分类Web日志 Web日志存放路径 Windows默认路径:在根目录下的logs文件夹中 tomcat日志 包含catalina.out(异常错误的日志)、localhost(类错误的日志)、manager、localhost_access_log 4种格式的日志 apache日志、nginx日志、IIS日志 包含access_log、error_log 系统日志 Windows系统日志包括系统日志、安全日志、应用日志等 在事件查看器的 安全事件 中查看