WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 689 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 493 0
AnQuanKeInfo 关于Shiro反序列化漏洞的一些思考 Shiro反序列化虽然被很多大佬们在前几年的学习中都总结的差不多了,但有些知识的总结思考还不是很具体。本文主要以抛出问题的方式,努力寻找在实际调试过程中遇到问题 2023-11-241评论
AnQuanKeInfo 初识——Weblogic CVE-2016-3510反序列化漏洞 0x01 漏洞背景 在CVE-2016-0638 漏洞修补之后,安全研究者又发现了其他类似的补丁绕过思路,通过新创建的ObjectInputStream对象进行 2023-11-241评论
AnQuanKeInfo ThinkPHP V5 漏洞复现 0x00 ThinkPHP V5.1反序列化0x00 项目安装 使用composer部署TP项目,创建一个名为TP51的TP项目composer create- 2023-11-246评论
AnQuanKeInfo Yii2反序列化漏洞复现 前言 最近复现比赛的时候碰到了挺多和 Yii2 相关的反序列化链子的题目,学习的过程中跟着已有的链子进行了分析,同时跟着思路自己也尝试拓宽了一下链子的数量,在这 2023-11-242评论
AnQuanKeInfo 非攻——non RCE 题目分析 最近在恶补反序列化的知识点,mysql jdbc反序列化漏洞也是一个比较经典的漏洞。学习的过程中正好发现AntCTFxD^3CTF有道赛题把这个知识点出成了题目 2023-11-246评论
AnQuanKeInfo 第四届“强网”拟态防御国际精英挑战赛web的wp web zerocalcreadFile函数可以任意文件读取! readFile('./src/index.js')读出源码后: notevil是最新的版本!正 2023-11-243评论
AnQuanKeInfo Laravel反序列化漏洞学习及再挖掘 前言 做 web 类题目的时候发现 ctfshow 平台中 web 入门题目中有关于PHP 框架漏洞的题目,尝试自己挖掘链子,进一步学习在框架类中反序列化的链子 2023-11-243评论
AnQuanKeInfo Exchange漏洞分析(二):反序列化代码执行漏洞(CVE-2021–42321) 作者:雨夜 0x00前言 微软公布了一个反序列化代码执行漏洞,CVE-2021-42321,经过身份认证的攻击者可以通过EWS接口将payload写入UserC 2023-11-241评论
AnQuanKeInfo 非攻——non RCE 题目分析 最近在恶补反序列化的知识点,mysql jdbc反序列化漏洞也是一个比较经典的漏洞。学习的过程中正好发现AntCTFxD^3CTF有道赛题把这个知识点出成了题目 2023-11-240评论
AnQuanKeInfo 第四届“强网”拟态防御国际精英挑战赛web的wp web zerocalcreadFile函数可以任意文件读取! readFile('./src/index.js')读出源码后: notevil是最新的版本!正 2023-11-244评论
AnQuanKeInfo Laravel反序列化漏洞学习及再挖掘 前言 做 web 类题目的时候发现 ctfshow 平台中 web 入门题目中有关于PHP 框架漏洞的题目,尝试自己挖掘链子,进一步学习在框架类中反序列化的链子 2023-11-243评论
AnQuanKeInfo Exchange漏洞分析(二):反序列化代码执行漏洞(CVE-2021–42321) 作者:雨夜 0x00前言 微软公布了一个反序列化代码执行漏洞,CVE-2021-42321,经过身份认证的攻击者可以通过EWS接口将payload写入UserC 2023-11-240评论
AnQuanKeInfo .NET序列化学习之XmlSerializer .NET XmlSerializer 结构化XML数据映射为.NET对象,XmlSerializer 类的程序中通过单个API 调用来执行XML文档和对象之间 2023-11-240评论
AnQuanKeInfo 一次Thinkphp 5.0.X 反序列化的坎坷 前言 并非专业选手、本文如有出错的地方,还请师傅们帮忙斧正,也是记录一下在项目中遇到thinkphp windows 环境下 RCE的踩坑。 事情就是图片这样, 2023-11-241评论
AnQuanKeInfo ThinkPHP5.0.24 反序列化浅析 一、概述 对于这个漏洞的学习,有几个大体的思路,一是向大佬学习;二是找到可以利用的点,再不断构造合理的对象向这个点靠近;三是把几个子链分别构造好再连起来。 另外 2023-11-240评论
AnQuanKeInfo 一次Thinkphp 5.0.X 反序列化的坎坷 前言 并非专业选手、本文如有出错的地方,还请师傅们帮忙斧正,也是记录一下在项目中遇到thinkphp windows 环境下 RCE的踩坑。 事情就是图片这样, 2023-11-241评论
AnQuanKeInfo ThinkPHP5.0.24 反序列化浅析 一、概述 对于这个漏洞的学习,有几个大体的思路,一是向大佬学习;二是找到可以利用的点,再不断构造合理的对象向这个点靠近;三是把几个子链分别构造好再连起来。 另外 2023-11-240评论
AnQuanKeInfo Go template 遇上 yaml 反序列化 CVE-2022-21701 分析 作者:lazydog 前言 本文对 CVE-2022-21701 istio 提权漏洞进行分析,介绍 go template 遇到 yaml 反序列化两者相结合 2023-11-241评论
AnQuanKeInfo URLDNS Gadget分析 前言 URLDNS是ysoserial中比较简单的gadget,可以通过分析其利用链来了解反序列化执行java代码的过程。相较于其他gadget,URLDNS不 2023-11-241评论
AnQuanKeInfo 初识Java反序列化 前言 研究某产品反序列化EXP时,搜集到的POC只有一段16进制字节序列难以利用,遂有下文对Java序列化和反序列化的学习。 大致内容如下:序列化和反序列化示例 2023-11-243评论
AnQuanKeInfo CVE-2023-0669 GoAnywhereMFT反序列化漏洞复现 LONDON, ENGLAND – AUGUST 09: In this photo illustration, A woman is silhouetted against a projection 2023-11-234评论
AnQuanKeInfo 国产APP利用Android漏洞提权使其难以卸载 国内的一个独立安全研究机构DarkNavy发表文章披露,国内一家互联网巨头的APP利用了Android系统漏洞提权使其难以卸载。 报道没有公开相关公司的名字,但称得上巨头也就那四五家公司。报道称,该A 2023-11-230评论
AnQuanKeInfo 黑客组织利用MQTT协议部署新后门程序 第470期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。 欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢 2023-11-231评论
AnQuanKeInfo shiro550漏洞复现与研究 ZONE.CI 全球网:前言:就像雨总会停,雾总会散,同样地没有谁会一直失败。一、漏洞描述 1.shiro概述 Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管 2023-11-138评论
AnQuanKeInfo 利用PHAR协议进行PHP反序列化攻击 ZONE.CI 全球网:PHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建 2023-11-135评论