c0ny1

Results 2 issues of c0ny1

The serialized data generated by `BeanShell1` contains the path to run ysoserial, and these paths often contain the username of the current user. This means that using this gadget will...

经过测试,认为和真实漏洞环境有些偏差,觉得apache配置文件有问题。具体说明如下: --- 都知道apache的解析漏洞依赖于一个特性: **Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在mime.types文件内),则继续向左识别,直到识别到合法后缀才进行解析。** 而这个特性源于apache的配置。 也就是说如果分别访问存在漏洞的环境下的`a.php.jpg`和`a.php.xxx`。那么`a.php.jpg`会被识别为按照jpg图片进行解析,而`a.php.xxx`才会被当成php脚本进行解析。 看了下vulhub下的[Apache HTTPD 未知后缀解析漏洞](https://github.com/vulhub/vulhub/tree/master/httpd/apache_parsing_vulnerability)的配置如下: ``` AddHandler application/x-httpd-php .php ``` 经过测试问题来了,`a.php.jpg`和`a.php.xxx`都被当成`php`脚本进行解析了。这显然不太符合实际环境中Apache HTTPD 未知后缀解析漏洞的中间件特性。