Apache Jena 代码执行漏洞(CVE-2023-22665)
ARQ是Jena的一个查询引擎,它支持SPARQLRDF查询语言,同时也支持JavaScript。当Jena应用的SPARQL语句被外部可控时,将会造成任意代码执行漏洞。
ARQ是Jena的一个查询引擎,它支持SPARQLRDF查询语言,同时也支持JavaScript。当Jena应用的SPARQL语句被外部可控时,将会造成任意代码执行漏洞。
Apache Archiva是一个存储库管理软件,2.2.9以下版本在删除或者下载Artifact时,可以在目录或者文件名中注入目录穿越符,导致任意目录删除/任意文件读取漏洞。
Spring Framework 通过内省实现了参数绑定,可以将HTTP请求中的请求参数或者请求体内容,根据 Controller方法的参数,自动完成类型转换和赋值,导致可以覆盖classLoader中的属性,通过修改Tomcat WebappClassLoader 中的 repositoryURLs 让应用程序加载自定义jar包从而造成代码执行漏洞。
在Java中正则表达式.
默认不包含\n
和\r
,需要设置DOTALL
才会匹配所有字符。而Spring Security
在通过正则设置路由权限时,未设置DOTALL
,导致某些情况下可以通过\n
和\r
来绕过权限控制。
这是GitHub Security Lab CTF的一道题目,利用CodeQL挖掘Netflix Titus服务端模板注入漏洞。
CodeQL学习笔记,大部分翻译自官方文档
Solidity基础可以先看这个互动式教程:https://cryptozombies.io/zh/ ,以及https://solidity-by-example.org/
Ethernaut是一个智能合约漏洞靶场
DDCTF 2020 WEB WriteUp
最近面试被问到JSON CSRF,还刚好挖过他们家SRC两个实际案例,当时挖洞的时候也特地去查过JSON CSRF的资料,可面试的时候怎么也没想起来,遂翻出以前SRC的报告记录一下再整理下JSON CSRF的利用方法