René's URL Explorer Experiment


Title: SpringKill_春纱

Open Graph Title: SpringKill_春纱

Description: SpringKill's blog

Open Graph Description: SpringKill's blog

Opengraph URL: http://www.springkill.club/index.html

Generator: Hexo 7.3.0

direct link

Domain: springkill.github.io

Noneie=edge
theme-color#2f4154
authorSpringKill
og:typewebsite
og:site_nameSpringKill_春纱
og:localezh_CN
article:authorSpringKill
twitter:cardsummary_large_image

Links:

SpringKill_春纱 https://springkill.github.io/
首页 https://springkill.github.io/
归档 https://springkill.github.io/archives/
分类 https://springkill.github.io/categories/
标签 https://springkill.github.io/tags/
关于 https://springkill.github.io/about/
友链 https://springkill.github.io/links/
javascript:;
javascript:;
自动部署 https://springkill.github.io/2025/07/15/%E8%87%AA%E5%8A%A8%E9%83%A8%E7%BD%B2/
自动部署github blog12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061# 工作流名称name: Deploy Hexo to GitHub Pages# 触发器:在 push 到 main 分支时触发# workf https://springkill.github.io/2025/07/15/%E8%87%AA%E5%8A%A8%E9%83%A8%E7%BD%B2/
修复建议汇总 https://springkill.github.io/2024/09/12/%E4%BF%AE%E5%A4%8D%E5%BB%BA%E8%AE%AE%E6%B1%87%E6%80%BB/
Web漏洞主要是为了写报告的时候复制粘贴方便…… 反射型XSS问题描述:反射跨站脚本(XSS)是网络应用程序中常见的一种安全漏洞。当攻击者将恶意脚本注入网络应用程序,然后反射给用户时,就会发生这种情况。当应用程序在输出 HTML 内容中包含用户输入而未对其进行适当的消毒或验证时,就会发生这种情况。攻击者可利用反射 XSS 漏洞在受害者浏览器的上下文中执行恶意脚本,从而可能导致各种安全风险,如窃取 https://springkill.github.io/2024/09/12/%E4%BF%AE%E5%A4%8D%E5%BB%BA%E8%AE%AE%E6%B1%87%E6%80%BB/
随笔https://springkill.github.io/categories/%E9%9A%8F%E7%AC%94/
杂谈https://springkill.github.io/categories/%E9%9A%8F%E7%AC%94/%E6%9D%82%E8%B0%88/
#安全杂谈https://springkill.github.io/tags/%E5%AE%89%E5%85%A8%E6%9D%82%E8%B0%88/
某报表模板注入 https://springkill.github.io/2024/07/23/%E6%9F%90%E6%8A%A5%E8%A1%A8%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5/
某报表模板注入这次公布的漏洞说是SQL注入,实际上是一个模板注入。 在产品中存在一个名为TemplateUtils 的类,这个类用来处理表达式相关的内容。 传进来的表达式会进入render方法进行渲染: 进去看模板参数渲染使用的方法renderParameter4Tpl ,其中一直在调用同名方法render ,最开始传入了一个新的Calculator : 中间有一个evalRenderAc https://springkill.github.io/2024/07/23/%E6%9F%90%E6%8A%A5%E8%A1%A8%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5/
2024_VULNhttps://springkill.github.io/categories/2024-VULN/
#代码审计https://springkill.github.io/tags/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/
(CVE-2023-22527)Atlassian Confluence - Remote Code Execution https://springkill.github.io/2024/01/23/CVE-2023-22527-Atlassian-Confluence-Remote-Code-Execution/
(CVE-2023-22527)Atlassian Confluence - Remote Code Execution漏洞描述 Atlassian Confluence 存在模板注入代码执行漏洞,攻击者可构造恶意请求触发模板注入进而造成远程命令执行。 影响版本停止更新的各个版本以及:8.4.0 <= Confluence Data Center and Server <&# https://springkill.github.io/2024/01/23/CVE-2023-22527-Atlassian-Confluence-Remote-Code-Execution/
2024_CVEhttps://springkill.github.io/categories/2024-CVE/
#代码审计https://springkill.github.io/tags/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/
CVE-2023-51467 Apache OFBiz: Pre-authentication Remote Code Execution (RCE) vulnerability https://springkill.github.io/2023/12/30/CVE-2023-51467%20%20Apache%20OFBiz_%20Pre-authentication%20Remote%20Code%20Execution%20(RCE)%20vulnerability/
CVE-2023-51467 Apache OFBiz: Pre-authentication Remote Code Execution (RCE) vulnerability漏洞描述因为前面爆出的OFBiz漏洞中的权限绕过并没有被修复,所以导致了这次的漏洞,通过外部调用groovy并且绕过黑名单达到RCE。 漏洞分析漏洞的位置很简单也很明了: 关键就是我们如何找到一个入口,传入这个expre https://springkill.github.io/2023/12/30/CVE-2023-51467%20%20Apache%20OFBiz_%20Pre-authentication%20Remote%20Code%20Execution%20(RCE)%20vulnerability/
2023_CVEhttps://springkill.github.io/categories/2023-CVE/
#代码审计https://springkill.github.io/tags/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/
CVE-2022-41678 Apache ActiveMQ Jolokia RCE https://springkill.github.io/2023/12/01/CVE-2022-41678%20Apache%20ActiveMQ%20Jolokia%20RCE/
CVE-2022-41678 Apache ActiveMQ Jolokia RCEActiveMQ的漏洞最近也有几个,但是因为我已经看到有师傅分析了自己也就没细看,想着后面学一下思路,但是后来就忘了这档子事了,正好昨天又公布了这个去年的老洞,就一口气都写一个学习笔记罢了。(主要是activemq这个产品并没有整体学一遍,正好也简单学一学。此外,对于漏洞官方的细节非常详尽,请看这里。 影响版本Ap https://springkill.github.io/2023/12/01/CVE-2022-41678%20Apache%20ActiveMQ%20Jolokia%20RCE/
2023_CVEhttps://springkill.github.io/categories/2023-CVE/
#代码审计https://springkill.github.io/tags/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/
I DOC VIEW 前台RCE https://springkill.github.io/2023/11/24/I%20DOC%20VIEW%20%E5%89%8D%E5%8F%B0RCE/
I DOC VIEW 前台RCEI DOC VIEW是一个在线的文档查看器,其中的/html/2word接口因为处理不当,导致可以远程读取任意文件,通过这个接口导致服务器下载恶意的JSP进行解析,从而RCE。 漏洞影响版本20231115之前版本 源码分析先定位到问题接口: 接口里面就一个方法toWord,那么就来看看它做了什么: 前面的内容不是特别紧要,这里有一个去爬取页面的方法,也是唯一使 https://springkill.github.io/2023/11/24/I%20DOC%20VIEW%20%E5%89%8D%E5%8F%B0RCE/
2023_CVEhttps://springkill.github.io/categories/2023-CVE/
#代码审计https://springkill.github.io/tags/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/
浅谈JWT安全 https://springkill.github.io/2023/11/22/%E6%B5%85%E8%B0%88JWT%E5%AE%89%E5%85%A8/
浅谈JWT安全JWT是为了解决HTTP会话的状态维持需要频繁查询数据库这一慢操作而产生的,和redis不同,它将大部分(或全部)信息保存在JWT自身中,通过对JWT的解析直接获取会话的状态信息,但是这也产生了一些安全问题。 定义 Json web token (简称JWT),是目前最流行的跨域认证解决方案,是一种认证授权机制。JWT 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准 https://springkill.github.io/2023/11/22/%E6%B5%85%E8%B0%88JWT%E5%AE%89%E5%85%A8/
随笔https://springkill.github.io/categories/%E9%9A%8F%E7%AC%94/
杂谈https://springkill.github.io/categories/%E9%9A%8F%E7%AC%94/%E6%9D%82%E8%B0%88/
#安全杂谈https://springkill.github.io/tags/%E5%AE%89%E5%85%A8%E6%9D%82%E8%B0%88/
ysoserial源码详解 https://springkill.github.io/2023/11/12/ysoserial%E6%BA%90%E7%A0%81%E8%AF%A6%E8%A7%A3/
ysoserial源码详解IAST后端基本写的差不多了,所以为了写前端,最近正在学习electron,想先拿个东西练练手,于是打算为ysoserial做一个前端界面同时加一些自己的特性,那么既然要二开必然要学习原项目,那么顺手写个文章方便以后复习。 代码结构ysorerial的代码结构如下,包括这三个块:exploit、payloads、secmgr 下面来简单介绍一下每个块的具体用途。 exp https://springkill.github.io/2023/11/12/ysoserial%E6%BA%90%E7%A0%81%E8%AF%A6%E8%A7%A3/
随笔https://springkill.github.io/categories/%E9%9A%8F%E7%AC%94/
工具分析https://springkill.github.io/categories/%E9%9A%8F%E7%AC%94/%E5%B7%A5%E5%85%B7%E5%88%86%E6%9E%90/
#工具分析https://springkill.github.io/tags/%E5%B7%A5%E5%85%B7%E5%88%86%E6%9E%90/
CVE-2023-22518 Critical Privilege Escalation Vulnerability in Atlassian's Confluence https://springkill.github.io/2023/11/07/CVE-2023-22518-Critical-Privilege-Escalation-Vulnerability-in-Atlassian-s-Confluence/
CVE-2023-22518 Critical Privilege Escalation Vulnerability in Atlassian’s Confluence漏洞描述在Confluence中存在权限验证漏洞,攻击者可以通过发送而已请求来获取服务器权限,造成远程命令执行。 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!注意,测试该漏洞会导致 https://springkill.github.io/2023/11/07/CVE-2023-22518-Critical-Privilege-Escalation-Vulnerability-in-Atlassian-s-Confluence/
2023_CVEhttps://springkill.github.io/categories/2023-CVE/
#代码审计https://springkill.github.io/tags/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/
2https://springkill.github.io/page/2/#board
https://springkill.github.io/page/2/#board
https://springkill.github.io
Hexohttps://hexo.io
Fluidhttps://github.com/fluid-dev/hexo-theme-fluid

Viewport: width=device-width, initial-scale=1.0, maximum-scale=5.0, shrink-to-fit=no


URLs of crawlers that visited me.