0x00 题目 0x01 分析 0x02 解密脚本 Reference https://f5.pm/go-124170.html[https://f5.pm/go-12417...

0x00 题目 0x01 分析 0x02 解密脚本 Reference https://f5.pm/go-124170.html[https://f5.pm/go-12417...
0x00 概要 当Spring Cloud Gateway启用、暴露 和不安全Gateway Actuator 端点时,攻击者可以通过向使用 Spring Cloud Gat...
0x00 使用log4j2的漏洞代码 JDK: 1.8.0_102经测试在1.8.0_211下无法复现成功。pom.xml log4j.properties Main.jav...
0x00 frp的下载及安装 下载地址:https://github.com/fatedier/frp/releases[https://github.com/fatedie...
什么是堆叠注入? 顾名思义,堆叠注入就是将一堆sql语句叠加在一起执行,使用分号结束上一个语句再叠加其他语句一起执行。 首先尝试闭合引号,并注释后面的内容。 刷题记【BUUC...
0x00 漏洞复现 pom.xml applications.properties ShiroConfig spring 权限绕过请求,当访问请求如下时:http://127...
0x00 漏洞复现 pom.xml application.properties ShiroConfig spring 触发权限绕过的访问请求如下:http://127.0....
0x00 exploit pom的配置如下: shiro认证的配置如下: spring访问的配置如下: application.properties配置如下: 正常的请求:h...
0x00 源码 0x01分析源码 get /debug请求: 存在命令注入风险,但是当且仅当请求ip为本机时才可进入。 post /debug请求: 会进行二次请求,但是请求...
示例代码: 该代码存在溢出风险,当l > 2^31-1(int类型的最大值)时,程序会进入死循环。那么,怎么用codeQL找到这种溢出风险点呢? 初始查询 其中,LTExpr...
About working with Java types 类Type及其子类表示java中的类。PrimitiveType表示基础数据类型:RefType及其子类表示引用数...
codeQL可以用来跟踪java中的数据流。 Local Data Flow(局部数据流) 局部数据流指的是在一个方法(method)或者callable中的数据流。相比于全...
库文件类介绍,可以分为五类: Classes for representing program elements (such as classes and methods) ...
升级数据库的命令codeql database upgrade References https://help.semmle.com/codeql/codeql-cli/pr...
在CodeQL CLI中执行分析的命令如下codeql database analyze --format= --output= eg,codeql databas...
创建数据库命令 codeql database create --language=<language-identifier>其中的参数: :创建新数据库的路径,不能指定...
CodeQL database CodeQL database是一个文件夹,包括: 可查询的数据(从代码中提取得到) 来源的引用,用于在代码上直接展示查询的结果 在datab...
Overview source:起点sink:终点 Constructing a path query 针对C/C++, C#, Java, 和JavaScript的常用模板...
References https://help.semmle.com/QL/learn-ql/writing-queries/query-metadata.html[http...