Mybatis从SQL注入到OGNL注入 动态SQL动态 SQL 是 MyBatis 的强大特性之一,一般而言,如果不使用动态SQL来拼接SQL语句,是比较痛苦的,比如拼接时要确保不能漏空格,还要注意去掉列表最后一个列名的逗号等,但是利用动态 SQL,就可以彻底摆脱这种痛苦。 一般而言,使用mybatis有两种配置,一种是通过xml文件的方式来配置,另一种是通过注解的方式来配置。 1、xml文件mybatis的*mapper.xml文件里 2023-11-02 #java中间件漏洞
Java下多种执行命令的姿势及问题 前言Java 代码审计当中,关于命令执行,我们主要关注的是函数 Runtime.getRuntime().exec(command) && new ProcessBuilder(command).start() 在参数 command 可控的情况下,一般就会存在命令执行的问题,但是也会存在这种问题,有时候明明参数可控,但是无法成功执行命令,以及复杂的shell 命令,例如带有 | 2023-11-02 #java命令执行
WAR包的目录结构 WAR包的目录结构 WAR(Web Archivefile)网络应用程序文件,是与平台无关的文件格式,它允许将许多文件组合成一个压缩文件。 WAR包标准目录结构: 1、index.jsp[可选] 2、METAINF[MAVEN自动生成目录] 3、WEB-INF[必含] ①classes目录:存放Java类文件 ②lib目录:所需要的jar包 ③web.xml:war的描述文件,保存路由和类(cl 2023-11-02 #java漏洞
filter设计缺陷导致的权限绕过 filter设计缺陷导致的权限绕过1.1 权限控制的本质一般来说,为了防止越权操作,通常会结合filter进⾏相关接⼝的鉴权操作。其中不不外乎就是对每⼀个接口(通俗来说就是我们的URI/URL)进行业务梳理,然后判断当前URI/URL是否具有相应的业务权限。 1.2 常见权限控制的实现一般情况下,通常是获取到当前URI/URL,然后跟需要鉴权的接口进行⽐对,或者直接结 2023-11-02 #java中间件漏洞
0xGame-Week4-web spring考点: Spring Actuator heapdump 利⽤ 根据 index ⻚⾯的提示可以知道为 spring actuator 参考⽂章: https://xz.aliyun.com/t/9763 访问 /actuator/env 可以发现 app.username 和 app.password 这两个环境变量 app.username 提示 flag 就 2023-11-02 #web
ssrf实现redis主从复制 一、Redis 主从复制一键自动化RCE在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的。 通过脚本实现一键自动化getshell: 1、生成恶意.so文件,下载RedisModules-ExecuteCommand使用make编译即可生成。 12345git clone 2023-11-02 #web
GeekChallenge2023-web ez_remove1234567891011121314151617181920<?phphighlight_file(__FILE__);class syc{ public $lover; public function __destruct() { eval($this->lover); }}if(iss 2023-11-01 #web
GeekChallenge2023-misc 窃听风云一道很新颖的shell分析题 打开来就这么几个包人都给我看傻了 有提示密码在linux下的rockyou.txt里 发现了可以的请求头,去网上搜了一下NTLMSSP流量解密,找到一篇文章9步从pcap文件中提取并破解 NTLMv2 哈希 - 知乎 (zhihu.com) 通过ntlmssp这一字符串进行数据包筛选,获得身份验证的握手包。 找到域名和用户名 深入查找NTLM响应部分, 2023-10-31 #misc
NewStarCTF-Week4-misc 3-溯源题目提示是冰蝎流量 在tcp的3579流找到了写入的木马,不过用base64加了密,所以去解密 得到shell脚本 1234567891011121314151617181920212223242526<?php@error_reporting(0);session_start(); $key="e45e329feb5d925b"; $_SESSION[ 2023-10-31 #misc
NewStarCTF-Week4-Web 逃查看源码 1234567891011121314151617181920<?phphighlight_file(__FILE__);function waf($str){ return str_replace("bad","good",$str);}class GetFlag { public $key; 2023-10-30 #web