《网络安全0-100》HW1.11

fastjson漏洞利用原理?

A

在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对@type字段进行过滤,从而导致攻击者可以传入恶意的Templateslmpl类,而 这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes生成java 实例,这就达到fastjson通过字段传入一个类,再通过这个类被生成时执行构造函数。

如何发现shiro漏洞?

A

登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现

哪些漏洞会被高频A

a.ApacheShiro相关漏洞

b.Fastjson漏洞

c.Log4j

d.上传漏洞

e.边界网络设备资产+弱口令

工具篇题目

Q

你在渗透测试中常用到的工具?

A

信息收集

Nmap, Fofa, Shodan, zoomeye,站长工具,Bugscaner,潮汐指纹,云悉指纹,Censys, whatwebWTFScan,子域名挖掘机,dnsdist6, WAFw0Of, Fping, arping, nping,nbtscan,whois,Layer子域名收集工具,JSFindA

a.ApacheShiro相关漏洞

b.Fastjson漏洞

c.Log4j

d.上传漏洞

e.边界网络设备资产+弱口令

工具篇题目

Q

你在渗透测试中常用到的工具?

A

信息收集

Nmap, Fofa, Shodan, zoomeye,站长工具,Bugscaner,潮汐指纹,云悉指纹,Censys, whatwebWTFScan,子域名挖掘机,dnsdist6, WAFw0Of, Fping, arping, nping,nbtscan,whois,Layer子域名收集工具,JSFind抓包分析

Burp Suite,Wireshark,TrafficTools,fiddle r, hack firefox,proxifier,shadowsocks等端口扫描

Nmap, Zenmap,Masscan,御剑端口扫描工具,Hping3, Advanced_Port_Scanner,PortScan ,netscan tools,blackwater,Unicornscan,nast,Knocker,IPscan等

漏洞扫描

Nessus, AWVS, X-ray, Appscan, W3af, O penVAS,Skipfish,lynis, WPscan, Comod o HackerProof,Nexpose community,Vuln erability Manager Plus, Nikto等

目录扫描或爆破

Dirbuster,御剑目录爆破工具,dirsearch,dirb, ffuf, Dirmap,cansin, Wscan,

webdirscan,SourceLeakHacker,fuff等暴力破解er,wwwscan等er,wwwscan等利用于打点?

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值