Java代码审计-迷你天猫商城
迷你天猫商城这是一个比较小的框架,采用的是SpringBoot编写的,前后端分离框架。这篇文章将对这个框架进行代码审计,和分享一下,代码审计的一个思路。代码审计环境安装git clone https://gitee.com/project_team/Tmall_demo.git通过git直接克隆下来代码。通过maven打开,重新加载pom.xml文件。导入.sql文件,这里要注意的一点,可能直接
JavaScript函数劫持
# JavaScript函数劫持#CTL{\n}## 前言#CTL{\n}最近在代码审计的过程中,发现其实前端的一些函数接口也是可以进行利用,奈何我对前端的知识了解的很少,于是这几天把>给看了一遍,这里就挑其中我觉得很好玩的一点来讲。#CTL{\n}## 原理#CTL{\n}其中的原理也非常简单,javascript支持对原生函数的重写,那么我们可以通过重写一些比较常用的函数
记一次docker逃逸漏洞的复现
# Docker-RunC漏洞致容器逃逸(CVE-2019-5736)#CTL{\n}## 利用条件#CTL{\n}```#CTL{\n}Docker Version 0 {#CTL{\n} handleFd = int(handle.Fd())#CTL{\n} }#CTL{\n} }#CTL{\n} fmt.Println("[+] Successfull
有人看看我这一段代码中出现的问题吗
源代码from ctypes import *import sysfrom ctypes.wintypes import MSGfrom ctypes.wintypes import DWORDfrom typing import Typeuser32 = windll.user32kernel32 =windll.kernel32WHKEYBOARDLL=13WM_KEYDOWN=0X010
漏洞挖掘实战
反射型XSSXSS原理一段恶意的js代码被插入网页中并且被执行。XSS大致可分为三种。反射型xss:插入后立刻执行,可以构造有恶意js代码的url让别人执行从而获取他人的cookie。存储型xss:恶意的js代码被插入到服务器数据库中,当管理员进行访问的时候,则可以获取管理员的cookieDom型xss:不与服务器进行数据交互,而是通过控制dom前端的操作进行输出,一般为反射型。挖掘思路对于这类