LD_PRELOAD后门简介 在Linux操作系统的动态链接库在加载过程中,动态链接器会先读取LDPRELOAD环境变量和默认配置文件**/etc/ld.so.preload**,并将读取到的动态链接库文件进行预加载,即使程序不依赖这些动态链接库,LDPRELOAD环境变量和/etc/ld.so.preload配置文件中指定的动态链接库依然会被装载,这样就导致了动态链接库文件可以被当做后门使用.
LD_PRELOAD读取顺序:
1LD_PRELOAD -> /etc/ld.so.preload -> DT_RPATH(编译指定) -> LD_LIBR...
badusb介绍 随着设备不断的升级改进,USB 能够连接到许多不同的设备,包括鼠标、键盘、相机、摄像头、无线网络设备等。但不幸的是,USB 的设计方式产生了这个 BadUSB 安全漏洞。
BadUSB 漏洞是由安全研究人员 Karsten Nohl 和 Jakob Lell 在 2014 年黑帽会议上首次发现并暴露出来的,这也就让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。
就狭义来说,BadUSB是指形似 U 盘的设备,内部的电路在上电之后会被系统识别为键盘,此时该设备内部的芯片开始与电脑进行键盘通讯,仿照人的输入习惯...
整数溢出漏洞整数知识在计算机系统中,整型的位数跟计算机系统的位数有关。使用最高位表示符号,1表示负数,0表示正数
在32位系统中,整型范围为-21474836472147483647,及`-2**31-12**31-1`
十进制
二进制
上界
2147483647
01111111 11111111 11111111 11111111
下界
-2147483648
10000000 00000000 00000000 00000000
在64为系统中,整型范围为-1844674407370955161718446744073709551615,即`-2**64-12...
SSTI漏洞SSTI全称Server Side Template Injection,在Java中常用的模板语言有FreeMarker、Velocity、Thymeleaf、Spring View Manipulation、Pebble、JinJava及Hubspot等等。
模板引擎支持在运行时使用HTML页面中的实际值替换变量/占位符,从而让HTML页面的设计变得更容易。但是如果没有对用户的输入进行校验,对恶意类进行了调用,就会造成任意代码执行等危害。
Velocity引擎SSTIVelocity 是一个基于 Java 的模板引擎。它允许网页设计者引用 Java 代码中定义的方法。网页...
Java序列化与反序列化用法序列化与反序列化介绍对象序列化的目的:
Java是面向对象编程,在javaweb中常见的序列化的例子是SESSION,为了方便存储,将对象转换为字符串大大节省了内存空间。
对象的序列化是将Object=>byte[],反序列化是将byte[]=>Object
对象序列化须实现java.io.Serializable接口,相当于一个标准
序列化通过ObjectOutputStream的writeObject方法,反序列化通过ObjectInputStream的readObject方法
将不需要序列化的属性前添加关键字transient,序列化对象的...
SpEL&EL表达式简介Spring 表达式语言 (SpEL) 是一种强大的表达式语言,支持在运行时查询和操作对象图。它可以与 XML 或基于注解的 Spring 配置一起使用。
该语言有几种可用的运算符:
类型
运营商
算术
+、-、*、/、%、^、div、mod
关系型
<, >, ==, !=, <=, >=, lt, gt, eq, ne, le, ge
逻辑的
and, or, not, &&, ||, !
有条件的
?:
正则表达式
matches
SpEL使用#{}作为界定符...
log4j远程代码执行漏洞简介CVE编号:CVE-2021-44228
Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。鉴于此漏洞危害较大,建议客户尽快采...
XXE漏洞XXE(XML External Entity Injection),中文称作XML外部实体注入。和SQL注入、XSS、XPath注入等类似,都是违反了“数据与代码分离原则”的产物。
XXE危害:配合各种协议和老哥们的骚思路,可以读取任意文件、执行系统命令、探测内网端口、攻击内网网站等。
XML常见接口XMLReader
SAX2(Simple API for XML 2)
XMLReader接口是XML解析器实现SAX2驱动程序所必需的接口,当XMLReader使用默认的解析方法并且没有对XML进行过滤时,会造成XXE漏洞。
123456try{ ...
命令执行漏洞在java中,命令执行有ProcessBuilder和Runtime两种,常常出现于ping、nslookup等调用系统shell的功能点
ProcessBuilder命令执行123456789101112131415161718@RestControllerpublic class proexec { @RequestMapping("/proexec") public static void exec(HttpServletRequest request, HttpServletResponse response) throws ...
目录穿越漏洞目录穿越漏洞常常出现在需要用户提供路径或文件名时,如文件下载,如果没有对类似../的字符进行过滤,有可能会造成目录穿越漏洞。
示例代码如下:
123456789101112131415161718192021222324252627282930313233343536@RestControllerpublic class download { @RequestMapping("/download") public String downlaodFile(@RequestParam("img")String img,...