你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

2024 四月 19
使用CodeQ......

附件


# 附件名 大小 时间 操作
Spring新入口类反序列化触发CC链.pdf 4.0 MB 04/19/2024
2024 四月 18
......

附件


# 附件名 大小 时间 操作
Redis 延时注入.pdf 350.5 KB 04/18/2024
2024 四月 18
使用CodeQL去分析Aliyu......

附件


# 附件名 大小 时间 操作
CodeQL 分析 AliyunCTF 2024 Chain17 Server端Gadgets.pdf 17.1 MB 04/18/2024
2024 四月 15
java反序列化漏......

附件


# 附件名 大小 时间 操作
java反序列化漏洞commons-collections-TransformedList触发tr.pdf 2.0 MB 04/15/2024
关于nashorn的无括......

附件


# 附件名 大小 时间 操作
无括号命令执行nashorn&rhino.pdf 781.1 KB 04/14/2024
2024 四月 14
再一次测试意外发现该系统存咋注入漏洞......

附件


# 附件名 大小 时间 操作
人人开源系统sql注入漏洞.pdf 3.8 MB 04/14/2024
2024 四月 13
给昨天的文章《当Nashorn失去括号:非典型Java命令执行绕......

附件


# 附件名 大小 时间 操作
当Nashorn失去括号:非典型Java命令执行绕过.pdf 449.1 KB 04/13/2024
2024 四月 12
这两天......

附件


# 附件名 大小 时间 操作
D-Link NAS RCE(CVE-2024-3273)-漏洞分析.pdf 5.6 MB 04/12/2024
2024 四月 12
@〒_〒:

请教一下p牛,最近一段时间我都有进行代码审计,然后看代码里面有些路由有传入参数进去,而且参数是直接拼接到了sql语句上面的,但是我进行尝试发现怎么样都复现不了,跑sqlmap也不能成功复现,我就以为这个地方漏洞不存在或者是有什么我不知道的过滤,然后后面去官网看到了过往的漏洞,里面有一个sql注入洞,路由我是之前有看见过,以为没有漏洞的地方,但是他的访问路径跟我的访问路径不一样。 所以我这边想请教一下该如何审计Java代码里面的拦截器。我有看过拦截器部分的代码,发现根本就看不懂。

部分新手代码审计的误区,拿到源码就开始硬怼,这样效率是比较低的。 大部分基于拦截器的应用都......
2024 四月 12
@乾。:

str.replace("(",">") str.replace(")","<") ]和[也一样被替换了 ScriptEngineManager manager = new ScriptEngineManager(null); ScriptEngine engine = manager.getEngineByName("js"); engine.eval(str); s = new package.xx.xx.x.jndi,s.jndiPath ='',s.connection 通过这样的方式不使用(),调用jndi加载恶意类 还有其他的一个思路吗

忘记回答了 https......