`
文章列表
by dingo 闲来无事,折腾折腾~ 因为对android比较感兴趣,但是手头并没有android的设备,同时手头也没有win8的设备。所以一个国产平板吸引了我 ------ 酷比魔方iwork8。不为别的,499元的价格支持win8和android双系统,大赞! 入手之后玩了几天,发现一个很严重的问题,那就是这厮的microusb接口连接到电脑上没有反应!在win8下面还好,连上otg,鼠标键盘u盘都可以同时使用,但是android下面这个接口就等于废了。尼玛老子是买过来开发安卓的,usb调试都不能用,电脑都识别不到这个android设备,更别谈什么root,adb shell了, ...
       今天看到了asrc上面对某个cms的漏洞分析的文章(http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.96tpib&id=13 ),感觉阿里大牛在写漏洞分析的时候还是有点谨慎,利用方式什么就更不能说了。        百度搜了一下这个CMS,使 ...
这是大概两年前刚学习spring源码的时候写的一篇文章。一直没发出来,最近有点时间,整理下发在了博客上。by dingo   一、简介        Cve-2010-1622是spring框架在2010年被发现的一个漏洞(我知道很古老),该漏洞可以让攻击者通过url等方式注入自己的代码,并在服务端执行。如果服务器权限设置不当,甚至可以让攻击者执行自定义的任意代码。   二、准备          分析了这个漏洞的原理,我们基本就可以窥视出spring框架,尤其是springmvc的一些实现过程。鉴于国内对这个漏洞的讨论还比较少,个人觉得分析一下还是有一些意义的。   预备知 ...
       jetty是一个使用非常广泛的java容器,在开发javaweb的应用的时候,使用jetty作为嵌入式的容器,调试起来非常方便。很多大的互联网公司都使用它来替代tomcat,就我所知,阿里里面使用jetty也是比tomcat多的。        2015年 ...
请勿用于网站攻击等非法行为,造成的后果一律与本人无关。 其实本来想好好搞的,结果写了一半发现有更好更全的,还是不要重复造轮子了。连美化都没有美化 基本功能:   1、文件管理(浏览,删除,编辑,上传下载,重命名,新建目录和文件等) 2、数据库连接 3、端口扫描 4、命令执行 感觉比较好的地方:   1、端口扫描采用了多线程的方式,扫描速度比较快   2、文件编辑考虑到了不同编码的问题   3、所有的操作都采用了post的方式,从cookielog里面很难查到   4、命令执行考虑到编码的问题,不会有乱码的情况了 ` 5、其他很多webshell好像在上传二进制的时候都会有问题,解决了这个 ...
     限定linux上的root密码强度本身就是一个伪命题。root用户可以直接操作/etc/shadow 修改密码。之所以要这么搞主要还是为了稍微提高一下系统的安全性,毕竟不是人人都知道shadow的改法。      windows也类似,可以通过修改注 ...
   最近通过同事的一次测试,正好发现了htmlparser的一处危险用法。姑且记录在博客里面,如果你恰好也用到了htmlpaser,可以检查一下自己的代码。         htmlparser(主页地址)是一个用的比较广泛的java解析html的库。         如下的代码使用会带来问题:        import org.htmlparser.Parser; ...... Parser parser = newParser(content); ......         使用parser的string参数类型的构造函数,如果其 ...
相对于html4.0来说,html5在安全性方面有了很大的提升,甚至html5的标志看上去就像一块盾牌。其中iframe的sandbox特性,就是html5安全中很重要的组成部分部分。于此同时还带来了一个新的mime类型,text-html/sandboxed。    下面先简单介绍一下html5的iframe特性:    相对于我们平时所熟知的<iframe>标签的特性,比如“src”,“width”,"name"等,html5中iframe多了如下三个属性:    srcdoc, sandbox , seamless,其中最令人眼前一亮的莫过于sandbox属 ...
linux下面有一个at命令用于执行一次性的定时任务,使用方法很简单。 类似下面这些命令: #at 2012-12-12 at> ifconfig at> <EOT> job 16 at 2012-12-12 13:24 之前有一些工作就是利用at去完成了,但是最近遇到一个问题,需要对之前利用 ...
一、简介        cve-2012-4681是去年8月份爆出的java沙盒的漏洞。        漏洞是利用java的特性,从受限制的沙盒代码中调用系统信任的代码,间接修改了java.beans.Statement类的参数          private final AccessControlContext acc = AccessController.getContext();               再利用不受任何限制的statement类,disable掉沙盒的securitymanager,从而执行任意的命令。是非常严重的本地执行漏洞。         具体的利用方式还是 ...
8月22号spring爆了一个xml外部注入漏洞(CVE-2013-4152),漏洞链接: http://www.nsfocus.net/vulndb/24471 这个其实是一个比较老的xml注入漏洞,不仅仅是 java, php和python等一些语言的xml解析库都受影响。 简单描述就是:如果应用有这样的功能 —— 程序从外部获取用户控制的xml,并且解析这些xml,由于xml中可以定义对外部资源的引用,用户可以在xml中定义对系统重要文件的应用,这就有可能导致系统敏感文件内容的泄露。 其中的一个poc: Spring的@Requestbody 注解就有可能产生这种问题。比如这么写一 ...
漏洞概述:         身份认证绕过漏洞和任意方法调用漏洞。 漏洞影响:         配置了struts2身份认证的应用都有可能受到影响 漏洞详情: 可以先参考今天轻瑶发布的struts2更新日志。 http://struts.apache.org/release/2.3.x/docs/v ...
   unsafe是jdk里面非常有意思的函数,不仅仅是名字。具体功能大家可以搜一下看看,简单来说就是,这个类提供了直接操作硬件的方法。     我这边简单利用unsafe的putObject方法,实现一次类混淆,有点儿意思。     代码如下:     Dingo.java : (作用是跑一个计算器)     package ding.yang.controller; import java.io.IOException; import java.io.Serializable; public class Dingo implements Serializable { ...
Global site tag (gtag.js) - Google Analytics