Fastjson反序列化基础
参考文章: Java Fastjson 使用指南 分享Fastjson反序列化漏洞原理+漏洞复现+实战案例+POC收集
XXE
XML实体 XML实体(Entity)是XML中用来定义可重用内容的机制,当XML文档被解析时,这些实体引用会被替换为实际内容。实体主要有三种类型: 内部实体:在文档内部定义的实体(是否开启根元素的约束)(#PCDATA) <!DOCTYPE example [ <!ENTITY js "Jo
有缺陷的访问控制
HijackSessionAssignment 在 HijackSessionAuthenticationProvider 类中,ID 的生成由以下代码控制: private static long id = new Random().nextLong() & Long.MAX_VALUE; //
XSS(跨站脚本攻击)
基本概念 XSS是一种将恶意脚本注入到其他用户浏览的网页中的攻击方式 分类 反射型 非持久化攻击 典型场景 恶意URL:http://example.com/search?q=<script>alert(1)</script> 当用户点击该链接时,服务器返回的页面中包含未转义的搜索词,导致脚本执行
SSRF(服务端请求伪造)
SSRF攻击是指攻击者滥用服务器上的功能来读取或修改内部资源。在这种攻击中,攻击者能够提供或修改一个URL,使得服务器代码会按照这个URL去读取数据或提交数据 原理 服务器信任边界突破:利用服务器对内部网络的信任关系 URL操控:经过精心构造的URL,攻击者可以 读取服务器配置(如AWS元数据)
SSRF进阶
前言:主要参考了https://www.freebuf.com/articles/web/263556.html这篇文章 Redis服务 基础概念: Redis是一个开源的、基于内存的数据结构存储系统,默认端口6379,它可以用作数据库、缓存和消息中间件。Redis 以键值对</
身份认证缺陷
Authentication Bypasses 审计 创建AccountVerificationHelper实例,用于处理账户验证逻辑 parseSecQuestions函数的作用是从请求体中遍历参数名,找到包含secQuestio
CSRF(跨站请求伪造)
跨站请求伪造(CSRF) 跨站请求伪造(CSRF),也被称为"一键攻击"或"会话挟持",是一种利用网站对用户浏览器信任关系的安全漏洞。与XSS攻击不同,CSRF不是利用用户对网站的信任,而是利用网站对用户浏览器的信任 攻击本质: CSRF是一种针对Web浏览器的"混淆代理"(confused dep
javaweb开发
总览 这个项目申请过软著了,我算是写在第一个的著作人,但是其实还是学长的贡献更大[捂脸]。 简单来说,这个项目在关联数据库的基础上,简单实现了围棋网站的前台后台管理,包含了围棋游戏,留言板,购物等等的功能,后台简单实现了管理员的分级以及信息管理。
SQL注入
总述 sql语言基础 SQL语言主要分为四部分:DML,DDL,DCL,TCL DML (Manipulation)用 于对数据库中的数据进行操作,主要包括插入(INSERT)、更新(UPDATE)、删除(DELETE)和查询(SELECT)数据。 INSERT INTO stude