开源地址:https://github.com/lightless233/sign-me-20x00上一篇文章主要分享了越权测试插件的思路,经过一段时间的使用,确实节省了不少时间,也遇到了新的问题。很多网站现在发起请求时,会附加一个 sign 签名值,以保证参数值在传输的...

继续阅读

0x00最近一段时间,做了一些自动化/半自动化的测试小工具,主要还是想从重复的工作中解放出来,把时间投入到更有意义的事情中。开发语言也从之前的 Python 逐步切换到了 Rust,虽然 Python 是一门很棒的语言,可以让我快速的实现各种想法的原型,但是 Python ...

继续阅读

近期 ApacheCommonsText 出现了 RCE 漏洞,CVE-2022-42889。刚好最近在用 Joern,想尝试下能否利用 Joern 发现这个 CVE,分析过程中遇到了不少的问题,记录一下。1. 漏洞原理关于原理这块,网上已经有很多的分析文章了,原理也比较简...

继续阅读

0x00 前言这本来是在工作中遇到的一个 case,觉得比较有趣,就复现并记录一下。在线上遇到了一个 CRLF 注入的漏洞,请求 http://example.com/test%0d%0aA%3DB 就会触发。起初没怎么在意,以为是 nginx 配置文件编写不当导致的,但是...

继续阅读

0x00 BackgroundXStream 这个组件,主要功能是将 Java 对象和 XML 进行互相转换,也就涉及到了序列化和反序列化。之前一直知道这个组件存在反序列化的 RCE 漏洞,但是一直没有分析过,其他网络上的分析 paper 也就是瞟了几眼。最近在工作中遇到了...

继续阅读

0x00 About POA(Padding Oracle Attack)最近一段时间 shiro 发了一个有关于 POA的公告:SHIRO-721,把这类攻击方式带了出来,这篇就打算简单讲讲有关于POA的一些东西(其实在 之前,就已经发现了shiro的这个问题了,但是一...

继续阅读

0x00 什么是Same Origin Method Execution先贴一篇paper,这个是Ben Hayak在Black Hat Eorope 2014演讲的题目,是关于如何利用JSONP之类的callback执行方法,特别是在对callback的参数名进行过滤之后...

继续阅读

再谈同源策略

in 安全研究,Web安全 read (11331)

同源策略应该是学习Web安全时最最基础的内容,时隔多年再回过头来仔细温习一下,发现了不少当初漏掉的细节,结合这么多年的安全经验,重新总结一下同源策略相关的内容。

继续阅读
  • 第1 页/共1页

lightless

弱小和无知不是生存障碍,傲慢才是。