logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

层层防护下的突破之道:帆软漏洞利用深度解析

本文分享了两个帆软老版本的安全漏洞案例及绕过思路。案例一通过URL编码参数值绕过nginx 403限制,结合空格绕过WAF检测,利用目录遍历漏洞获取shell。案例二针对帆软9版本,通过编码参数值绕过限制,利用GET请求注入漏洞,最终成功写入webshell。两个案例均展示了特定场景下绕过安全防护的实战技巧,为安全测试人员提供了参考价值。

文章图片
#java#开发语言#web安全 +1
突破WAF!帆软模板注入漏洞利用新姿势

帆软报表v11存在模板注入漏洞,通过分析源码发现可通过/webroot/decision/nx/report/v9/print/ie/pdf路由触发。该漏洞源于PDFPrintPrintForIEHandler类中未对用户输入的sessionID进行过滤,导致参数拼接后直接传入TemplateUtils.render方法执行。攻击者可利用多种编码方式绕过WAF防护,通过构造恶意请求实现远程代码执行

文章图片
#web安全#java#tomcat +2
从AI错误提示说起:JAVA文件上传常见安全陷阱

文件上传漏洞的常见错误写法分析 本文总结了文件上传功能中三种典型的安全漏洞写法: 后缀判断逻辑错误:使用.jsp而非jsp进行黑名单判断,导致过滤失效; 字符串包含检测漏洞:使用indexOf(".jsp")>0判断时,.jsp文件名会被漏过; 白名单实现错误:与第一种情况类似,但出现在白名单场景中。 这些错误在开发和审计过程中容易被忽视,黑盒测试时可通过上传.jsp等特

文章图片
#java#安全#开发语言
到底了