在 fastjson 1.2.25 中,定义了以下黑名单阻止大部分利用链 但是在之后执行的 TypeUtils 的 loadClass 里将 [、L 开头的 className 进行了处理,其中 L 开头的 className 直接取第二位到倒数第二位字符,成
最近审计了挺多 Java 项目的,发现他们大多使用了 Maven 管理依赖,而在代码审计的时候,如果能够快速发现依赖存在漏洞,则可以帮助我们快速定位漏洞点。例如:
昨天在 Github 上找项目审计,找到了一个高星 Go 项目,发现里面使用到了 zip 解压的操作。记得很久之前看过一个文章,如果 zip 的文件名中包含 ../ 可以造成目录穿越。
Fastjson fastjson 是一个性能很好的 Java 语言实现的 JSON 解析器和生成器,来自阿里巴巴的工程师开发 Fastjson 1.2.22-1.2.24 反序列化漏洞 首先构建项目,我使用的是 Maven,在 pom.xml 里添加以下
今天继续学习 CodeQL,看了楼兰师傅的《CodeQL与XRay联动实现黑白盒双重校验》有所启发,既然可以使用 Python 调用 codeql-cli 进行查询,那么肯定可以
今天蜜罐之神来问我一个 asp 文件的问题,说是有上传点和源码,确定有漏洞,但是不知道怎么构造 Payload。刚好跟京东客服小姐姐退货完,就下载了源