WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 678 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 485 0
AnQuanKeInfo Java安全之命令执行 前言 java安全里无论是反序列化还是什么其他漏洞,要说最终最能体现漏洞价值的话,那就是非命令执行莫属了。这次打算花点时间好好总结整理下java命令执行的几种方 2023-11-292评论
AnQuanKeInfo Apache Shiro权限绕过漏洞CVE-2020-11989分析 简介 Apache Shiro作为Java框架,可被用于身份认证、授权等任务。 整合Apache Shiro至Spring Boot中时,请求可能会导致越权绕过 2023-11-291评论
AnQuanKeInfo Java安全之Jdk7u21链分析 0x00 前言 其实该链是想拿到后面再去做分析的,但是学习到Fastjson这个漏洞,又不得不使用到该链。那么在这里就来做一个简单的分析。 在前面分析的利用链中 2023-11-291评论
AnQuanKeInfo ThinkPHP5.0.x RCE分析与利用 ThinkPHP 5.0.x (<=5.0.23) RCE分析漏洞原理分析 为了分析5.0.23之前所存在的安全问题,不妨在Github上查看5.0.23和5. 2023-11-292评论
AnQuanKeInfo Supervisord远程命令执行漏洞复现(CVE-2017-11610) 写在前面 因为工作中遇到了这个洞,简单了解后发现正好是py的源码,因此想依据前辈的分析做一下简单的代码分析,找到漏洞点。网上已经有很多类似的文章,这里只是自己做 2023-11-292评论
AnQuanKeInfo Java安全之Shiro 550反序列化漏洞分析 0x00 前言 在近些时间基本都能在一些渗透或者是攻防演练中看到Shiro的身影,也是Shiro的该漏洞也是用的比较频繁的漏洞。本文对该Shiro550 反序列 2023-11-297评论
AnQuanKeInfo 剖析xmlDecoder反序列化 一直想写个代码审计的文章,和大腿们交流下思路,正好翻xxe的时候看到一个jdk自带的xmlDecoder反序列化,很具有代表性,就来写一下,顺带翻一下源码。 为 2023-11-291评论
AnQuanKeInfo ysoserial 结构分析与使用 很早就接触了ysoserial这款工具,堪称为“java反序列利用神器”,有很多大佬针对这款工具的payload生成姿势分析的非常透彻,但很少分析这个工具的架构 2023-11-291评论
AnQuanKeInfo Java安全之ysoserial-JRMP模块分析(一) 0x00 前言 在分析到Weblogic后面的一些绕过方式的时候,分析到一半需要用到ysoserial-JRMP该模块。不止是Weblogic的反序列化漏洞会利 2023-11-294评论
AnQuanKeInfo Laravel 相关漏洞分析 Laravel 5.7.x 反序列化漏洞分析环境搭建 直接github下载对应版本源码,在源码根目录使用composer install生成vender目录,建 2023-11-291评论
AnQuanKeInfo Ysoserial CommonsCollections1 详细分析 前面介绍了ysoserial工具的结构以及一些使用方法,最终自己构造利用链添加在ysoserial的工具中。为了更好的认识反序列化漏洞的相关利用,从本节开始介绍 2023-11-290评论
AnQuanKeInfo Laravel8反序列化POP链分析挖掘 作者:Dig2@星盟 前言 作为目前PHP最主流的框架之一,Laravel的主体及其依赖组件一直保持着较频繁的更新。自从2020年9月份Laravel 8发布以 2023-11-290评论
AnQuanKeInfo SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283) 北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1m 2023-11-292评论
AnQuanKeInfo ysoserial CommonsCollections3/4 详细分析 ysoserial 工具的CC3和CC4链是CC1和CC2 链的扩展链,触发过程与前两个链大致相同,主要是命令执行部分有所变化。借着这两个链的学习,巩固下前面两 2023-11-291评论
AnQuanKeInfo JDNI注入学习 关于JNDI JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一 2023-11-294评论
AnQuanKeInfo ysoserial CommonsCollections5/6 详细分析 CC5 、CC6 链利用了新的反序列化触发点,命令执行为CC1的利用方式,作者换了两个反序列化入口方法。同时又引出了Java HashMap和HashSet等利 2023-11-292评论
AnQuanKeInfo ysoserial 结构分析与使用 很早就接触了ysoserial这款工具,堪称为“java反序列利用神器”,有很多大佬针对这款工具的payload生成姿势分析的非常透彻,但很少分析这个工具的架构 2023-11-291评论
AnQuanKeInfo Java安全之ysoserial-JRMP模块分析(一) 0x00 前言 在分析到Weblogic后面的一些绕过方式的时候,分析到一半需要用到ysoserial-JRMP该模块。不止是Weblogic的反序列化漏洞会利 2023-11-290评论
AnQuanKeInfo Laravel 相关漏洞分析 Laravel 5.7.x 反序列化漏洞分析环境搭建 直接github下载对应版本源码,在源码根目录使用composer install生成vender目录,建 2023-11-291评论
AnQuanKeInfo Ysoserial CommonsCollections1 详细分析 前面介绍了ysoserial工具的结构以及一些使用方法,最终自己构造利用链添加在ysoserial的工具中。为了更好的认识反序列化漏洞的相关利用,从本节开始介绍 2023-11-291评论
AnQuanKeInfo Tomcat容器攻防笔记之URI解析特性利用 一、提要 Hello,好久不见,最近琐事缠身,也是抽空对Tomcat这个基础特性,做了点微小的工作。 回归正题,在日常代码审计的过程中发现,Tomcat原生ja 2023-11-292评论
AnQuanKeInfo Laravel8反序列化POP链分析挖掘 作者:Dig2@星盟 前言 作为目前PHP最主流的框架之一,Laravel的主体及其依赖组件一直保持着较频繁的更新。自从2020年9月份Laravel 8发布以 2023-11-293评论
AnQuanKeInfo SaltStack远程执行代码多个高危漏洞透析(CVE-2021-25281/25282/25283) 北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1m 2023-11-293评论
AnQuanKeInfo ysoserial CommonsCollections3/4 详细分析 ysoserial 工具的CC3和CC4链是CC1和CC2 链的扩展链,触发过程与前两个链大致相同,主要是命令执行部分有所变化。借着这两个链的学习,巩固下前面两 2023-11-290评论
AnQuanKeInfo ysoserial CommonsCollections5/6 详细分析 CC5 、CC6 链利用了新的反序列化触发点,命令执行为CC1的利用方式,作者换了两个反序列化入口方法。同时又引出了Java HashMap和HashSet等利 2023-11-290评论