泛微云桥20240725存在未授权文件上传fileUploadForCowork_fileUpload(link is external) 先知技术社区 4 hours 9 minutes ago 泛微云桥20240725存在未授权文件上传fileUploadForCowork_fileUpload
SpringAop新链实现任意无参方法调用(link is external) 先知技术社区 4 hours 10 minutes ago JdkDynamicAopProxy动态代理invoke经过拦截器,反射调用切面方法
SpringAOP新链浅析(link is external) 先知技术社区 4 hours 12 minutes ago 在Spring中仅需Spring-AOP和aspectjweaver两个包即可挖掘的一条链子,让我们来浅浅学习一下吧
从getter到jndi之LdapAttribute反序列化链(link is external) 先知技术社区 4 hours 20 minutes ago 从getter到jndi之LdapAttribute反序列化链前言如果现在可以调用 getter 方法但是在 jdk 高版本中 TransformerImpl 因为模块化无法使用我们还能有什么 sink 点呢,这就不得不提今天的主角 jdk 原生类 LdapAttribute 了,这个类存在 getter 方法可以打 jndi 注入。调试分析定位到 LdapAttribute#getAttribu
Sharp4GetNTDS:提取 NTDS 文件获取 Windows 域环境资产信息(link is external) 先知技术社区 4 hours 57 minutes ago 在当今的企业网络安全体系中,Active Directory(AD)扮演着至关重要的角色。它不仅是用户身份认证与权限控制的中枢神经,更是整个内网架构运作的基础。而其中最核心的组件——ntds.dit 数据库文件,则记录着整个域环境中的账号、组关系、密码哈希等关键数据。
从UTF-16到%MÃja:~XX,1%:解剖BAT木马的混淆伎俩(link is external) 先知技术社区 5 hours 35 minutes ago 以剖析bat批处理木马为分析入口,对Unicode字符集、UTF-16编码、UTF-8编码数据进行对比研究。
CE固定小程序动态密钥后自动化加解密(link is external) 先知技术社区 5 hours 35 minutes ago CE固定小程序动态密钥后,用burp插件galaxy实现对HTTP数据包的自动化加解密
华为HG532路由器RCE漏洞(link is external) 先知技术社区 5 hours 55 minutes ago 这个漏洞比较老了,而且复现起来没有特别复杂,漏洞编号是`CVE-2017-17215`,`CVE-2017-17215`是`CheckPoint`团队披露的远程命令执行(`RCE`)漏洞,存在于华为`HG532`路由器中。
红队视角:Gitlab已知攻击面与潜在风险(link is external) 先知技术社区 6 hours 12 minutes ago GitLab 历年来曝出过大量安全漏洞,涵盖远程代码执行(RCE)、提权、SSRF、XSS、任意文件读取、CI/CD 注入以及各种逻辑缺陷等。在红队视角下,这些漏洞尤其值得关注,因为它们往往能被利用实现对GitLab服务器或敏感数据的控制。下面按漏洞类型对关键历史 CVE 和研究案例进行分类梳理,并提供漏洞描述、影响版本、触发点、利用方式等细节。
Vite开发服务器任意文件读取漏洞分析复现(CVE-2025-31125)(link is external) 先知技术社区 6 hours 21 minutes ago Vite开发服务器任意文件读取漏洞分析复现(CVE-2025-31125)
ssti之Request浅析利用(link is external) 先知技术社区 6 hours 21 minutes ago 在XYCTF2025中的web方向两道ssti题目中发现禁用了一堆关键字,如何进行有回显和无回显的rce利用呢?
从CVE-2025-30208到CVE-2025-31125再到CVE-2025-31486(link is external) 先知技术社区 6 hours 29 minutes ago 最近有花了一些时间看vite任意文件读取相关的一系列漏洞,下面打算以漏洞发现者的视角,讲讲这些漏洞的一些要点
JDK 高版本下 JNDI 注入深度剖析(link is external) 先知技术社区 6 hours 35 minutes ago JDK 高版本下 JNDI 注入深度剖析JDK 高版本 JNDI 注入限制rmi 协议限制测试 poc直接定位到 RegistryContext#decodeObject 方法,看到在调用 NamingManaget.getObjectInstance 方法前有个 if 条件判断,如果符合这三个 if 条件就会抛出异常,而 jdk 高版本中默认 trustURLCodebase 为 false,然