远海的博客

凡是过往,皆为序章。

前言未经授权,禁止转载!0x01前段时间,在对某站群系统进行代码审计时,发现某处DWR-AJAX接口存在文件上传漏洞代码层:public String upload(InputStream is, String fileName) { String fileUploadPath = getFileUploadPath(); String file = String.value...

发布 4 条评论

前言本文将介绍BinaryFormatter序列化与反序列化漏洞的原理以及实际应用场景中的代码审计。之前本博客就有发表过多篇NET反序列化漏洞的文章:JavaScriptSerializer:https://www.websecuritys.cn/archives/136.htmlJson.Net: https://www.websecuritys.cn/archives/netxlh-1....

发布 评论

X软网络智能防御系统文件上传漏洞分析前段时间,X软准入系统爆出文件上传漏洞.url:uai/download/uploadfileToPath.htm造成原因:在com.leagsoft.common.DownloadController控制器下的:uploadfileToPath方法中,定义一处文件上传功能接收一个参数uploadpath。导致存储目录可自由定义主要原因是在uploadFi...

发布 1 条评论

前言:之前发表过一篇有关于.Net平台下的序列化与反序列漏洞。不过整文是通过Json.Net实现的。其实在.Net平台中,有不少库能够实现序列化与反序列化,其中少数因编写不正确,可导致反序列化漏洞,造成命令执行。本次将使用 JavaScriptSerializer 进行序列化与反序列化。参考文章:[https://www.websecuritys.cn/archives/netxlh-1.h...

发布 评论

前言:挖edusrc的日常思路,欢迎各位大佬指点不足注:未经允许,禁止转载!信息收集:为了锻炼定向渗透能力,这段时间特地找了几个站练手,顺便冲一手edusrc排名。目标信息如下:一个数据采集与管理平台中间件: IIS 7.5 开发语言: ASP.NET目标前端只提供了登录和找回密码功能初步尝试爆破后,无果~~~目录探测:既然弱口令没啥结果,那就只有按照常规思路来了。。。先使用御剑简单的探测...

发布 8 条评论