forum.butian.net
Open in
urlscan Pro
121.32.243.82
Public Scan
URL:
https://forum.butian.net/Rss
Submission: On October 03 via api from US — Scanned from IT
Submission: On October 03 via api from US — Scanned from IT
Form analysis
0 forms found in the DOMText Content
奇安信攻防社区forum.butian.netdescriptionhttps://forum.butian.net/share/3795Spring WebMvc.fn路由解析与权限绕过浅析WebMvc.fn 是 Spring Web MVC 的一部分,它提供了一种轻量级的函数式编程模型,允许开发者使用函数来定义路由和处理 HTTP 请求。这种模型是注解编程模型的替代方案。 浅谈其中的权限绕过问题。subject2024-09-30 10:00:02https://forum.butian.net/share/3793JDK高版本下的JNDI利用以及一些补充某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。subject2024-09-30 09:00:02https://forum.butian.net/share/3784万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE之前实战遇到了,但是网上的poc懂得都懂,索性就专门研究一下漏洞成因,利用以及内存马方面subject2024-09-29 10:00:01https://forum.butian.net/share/3787浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器在 Spring Web 应用程序中,参数转换器(Converter 和 Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。subject2024-09-29 09:00:01https://forum.butian.net/share/3783威胁行为者利用GeoServer漏洞CVE-2024-36401GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它是开放地理空间联盟(OGC)Web Feature Service(WFS)和Web Coverage Service(WCS)标准的参考实现。subject2024-09-27 10:00:00https://forum.butian.net/share/3775深入探究agent内存马攻击原理agent内存马的本质就是通过agentmain方法,修改正在运行的Java类,在其中插入恶意直接码,从而达到命令执行。subject2024-09-27 09:00:00https://forum.butian.net/share/3773从WMCTF2023-gohunt重新认识Golang逆向前言 9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...subject2024-09-26 10:00:01https://forum.butian.net/share/3774应急响应——全类型JAVA内存马排查内存马在攻防中的是一个非常常见的手段,因此内存马排查也是每个应急人员必须掌握的技能,而在应急场景中遇到内存马的场景,基本都是基于java的web服务,所以此文主要从应急实践角度总结对一些JAVA常见内存马实现展开排查分析的经验;供防守人员参考;subject2024-09-26 09:00:02https://forum.butian.net/share/3765Restlet 框架内存马分析Restlet 是一个开源的 Java 框架(https://restlet.talend.com/),专为创建 RESTful Web 服务和应用而设计。它提供了一种简单而灵活的方式来构建基于 REST 的应用程序,适合构建微服务、Web API 和移动后端。简单来说,Restlet就是一个用来搭建API服务的框架subject2024-09-25 10:00:01https://forum.butian.net/share/3768Web应急基础指南1 总述 web应急实际上是基于webshell和各类web漏洞如sql注入、RCE的应急响应。从抽象定义角度来说它独立于OS也就是windows或linux之外,但在实际操作中又常常与操作系统无法分开。 本篇中只涉及...subject2024-09-25 09:00:01 This XML file does not appear to have any style information associated with it. The document tree is shown below. <rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"> <channel> <title>奇安信攻防社区</title> <link>forum.butian.net</link> <description>description</description> <item> <guid>https://forum.butian.net/share/3795</guid> <title>Spring WebMvc.fn路由解析与权限绕过浅析</title> <description>WebMvc.fn 是 Spring Web MVC 的一部分,它提供了一种轻量级的函数式编程模型,允许开发者使用函数来定义路由和处理 HTTP 请求。这种模型是注解编程模型的替代方案。 浅谈其中的权限绕过问题。</description> <source>subject</source> <pubDate>2024-09-30 10:00:02</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3793</guid> <title>JDK高版本下的JNDI利用以及一些补充</title> <description>某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。</description> <source>subject</source> <pubDate>2024-09-30 09:00:02</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3784</guid> <title>万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE</title> <description>之前实战遇到了,但是网上的poc懂得都懂,索性就专门研究一下漏洞成因,利用以及内存马方面</description> <source>subject</source> <pubDate>2024-09-29 10:00:01</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3787</guid> <title>浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器</title> <description>在 Spring Web 应用程序中,参数转换器(Converter 和 Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。</description> <source>subject</source> <pubDate>2024-09-29 09:00:01</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3783</guid> <title>威胁行为者利用GeoServer漏洞CVE-2024-36401</title> <description>GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它是开放地理空间联盟(OGC)Web Feature Service(WFS)和Web Coverage Service(WCS)标准的参考实现。</description> <source>subject</source> <pubDate>2024-09-27 10:00:00</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3775</guid> <title>深入探究agent内存马攻击原理</title> <description>agent内存马的本质就是通过agentmain方法,修改正在运行的Java类,在其中插入恶意直接码,从而达到命令执行。</description> <source>subject</source> <pubDate>2024-09-27 09:00:00</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3773</guid> <title>从WMCTF2023-gohunt重新认识Golang逆向</title> <description>前言 9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...</description> <source>subject</source> <pubDate>2024-09-26 10:00:01</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3774</guid> <title>应急响应——全类型JAVA内存马排查</title> <description>内存马在攻防中的是一个非常常见的手段,因此内存马排查也是每个应急人员必须掌握的技能,而在应急场景中遇到内存马的场景,基本都是基于java的web服务,所以此文主要从应急实践角度总结对一些JAVA常见内存马实现展开排查分析的经验;供防守人员参考;</description> <source>subject</source> <pubDate>2024-09-26 09:00:02</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3765</guid> <title>Restlet 框架内存马分析</title> <description>Restlet 是一个开源的 Java 框架(https://restlet.talend.com/),专为创建 RESTful Web 服务和应用而设计。它提供了一种简单而灵活的方式来构建基于 REST 的应用程序,适合构建微服务、Web API 和移动后端。简单来说,Restlet就是一个用来搭建API服务的框架</description> <source>subject</source> <pubDate>2024-09-25 10:00:01</pubDate> ... </item> <item> <guid>https://forum.butian.net/share/3768</guid> <title>Web应急基础指南</title> <description>1 总述 web应急实际上是基于webshell和各类web漏洞如sql注入、RCE的应急响应。从抽象定义角度来说它独立于OS也就是windows或linux之外,但在实际操作中又常常与操作系统无法分开。 本篇中只涉及...</description> <source>subject</source> <pubDate>2024-09-25 09:00:01</pubDate> ... </item> ... </channel> ... </rss>