记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

针对J2EE的重定向后代码执行

关于EAR 几年之前关于一种“新类型”的漏洞——重定向后代码执行的白皮书,被发布在http://cs.ucsb.edu/~bboe/public/pubs/fear-the-ear-ccs2011.pdf.这是一种“逻辑“型漏洞,关于EAR的原理也很简单。就是当一个web应用返回重定向头给用户时,没有停止而是继续执行之后的代码。因此,有可能绕过授权并且在web 应用中执行一些动作或者窃取一些重要信息。 下面的例子更清晰的解释了EAR:                 if (!(request.getParameter(“pass”).equals(adminPswd))) {                            response.sendRedirect(“
发布时间:2017-08-25 22:05 | 阅读:81370 | 评论:0 | 标签:专栏 java 任意代码执行漏洞

Django任意代码执行0day漏洞分析

从Django的SECTET_KEY到代码执行。Django是一个可以用于快速搭建高性能,优雅的网站的平台,由Python写成。采用了MVC的软件设计模式,即模型M、视图V和控制器C。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件。并于2005年7月在BSD许可证下发布。最近在进行网站代码审查的过程中,发现某些产品由于session使用不当,导致可能被攻击者利用,执行任意代码。这些产品在登录的JS代码中,泄露了SECRET_KEY,将该值作为密码加密的盐,这样就暴露了加密salt不太好吧,更重要的是对django的安全造成了极大的威胁。1、SECRET_KEY作用SECTET_KEY在djanog中使用非常广泛,基本上涉及到安全,加密
发布时间:2015-09-09 21:10 | 阅读:65283 | 评论:0 | 标签:漏洞 0day Django 任意代码执行漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云