你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

2019 十一月 10
绑定官方账号的优势: 1. 参与官方各种活动 2. 内部资料下载(官网之后会加入更多会员......

图片


2019 十一月 09
继续《Java安全漫谈 - 07.反序列化篇(......

图片


附件


# 附件名 大小 时间 操作
Java安全漫谈 - 07.反序列化篇(1).pdf 503.5 KB 11/09/2019
2019 十一月 08
@路人甲:

最近用uwsgi+nginx 部署一个使用了 websocket 的Django 项目时发现 uwsgi 对这方面好像处理的并不是更好。网上这方面的资料特别少而且乱,师傅有啥推荐吗

websocket不用uwsgi,试下django官方的asgiref+......
2019 十一月 07
Bypassing GitHub’s OAuth flow | Teddy Katz’s Blog 这个2.5w刀的漏洞值得学习一下。 简单解释一下。Github在处理OAuth的流程时,会显示一个提示框,询问用户是否同意赋予某个App以权限,当用户点击确认后,会发送一个POST请求到当前地址。 其处理逻辑如下: if request.get? 显示询问框 else 用户点击确认,这里就赋予App权限 end 现在大部分的Web框架有默认CSRF防御,Github也不例外。默认情况下,GET以外的所有请求都会检查CSRF Token。所以,上述代码理论上是很安全的,因为如果要进入else,必须传入正确的CSRF Token。 但HEAD请求是个例外,通常来说HEAD是和GET的逻辑是完全相同的,只不过HEAD不会返回body,所以HEAD请求也不会进行CSRF检查。 那么问题来了,如果攻击者诱导用户发送一个HEAD请求到上面的逻辑,框架不会检查CSRF Token,然后request.get又是false(因为不是GET请求),最后进入else,成功窃取用户权限。
2019 十一月 07
@Catcher:

大佬们,请教个问题,在使用msf打到靶机建立meterpreter通信隧道后,执行run checkvm命令,checkvm是ruby脚本,但是靶机是linux没有ruby环境,那是怎么执行这个操作的呢?目前我只找到靶机是windows 的原理,是通过dll反射注入,但是靶机是Linux 的情况下不知道原理是否一样呢?是在攻击机上把ruby脚本处理成汇编或机器码然后怼到靶机的内存中执行么? 有相关材料可以分享么,不胜感激~

Ruby应该是在你本地执行的。......
2019 十一月 05
@孔振:

Php里头可以用addhandler指定可以执行的脚本,asp里头可以在iis里面配置可以执行的脚本,java能在tomcat里配置abc可以执行吗?python呢?

Python不以后缀名......
2019 十一月 05
有个同学在我博客里留言询问:为什么node.js的代码注入漏洞,需要使用global.process.mainModule.constructor._load来引入模块,而不能直接用requir......

图片


2019 十一月 04
提问:p......
2019 十一月 01
@Y:

faf487e

Hi,小助手自己通过了至......