- 博客(21)
- 收藏
- 关注
原创 复现apache log4j2(CVE-2021-44228)漏洞
JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源。JNDI底层支持RMI远程对象,RMI注册的服务可以通过JNDI接口来访问和调用。JNDI接口在初始化时,可以将RMI URL作为参数传入,而JNDI注入就出现在客户端的lookup()函数中,如果lookup()的参数可控就可能被攻击,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程
2023-03-30 22:17:30 216
原创 复现shiro721漏洞
Apache Shiro框架提供了(RememberMe),用户登录成功后会生成经过加密并编码的cookie,cookie的key为RememberMe,cookie的值是经过相关信息进行序列化,然后使用AES加密(对称),最后再使用Base64编码处理服务端在接收cookie时:1、检索RememberMe Cookie的值2、Base64解码3、AES解密(加密密钥硬编码)4、进行反序列化操作(未过滤处理)5、攻击者可以使用Shiro的默认密钥构造恶意序列化对象进行编码来伪造
2023-03-26 16:40:00 409 1
原创 复现vulhub mysql身份认证绕过漏洞
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。
2023-03-14 20:47:33 158
原创 docker 搭建 vulhub靶场
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。官方地址:Vulhub - Docker-Compose file for vulnerability environmentVulhub的github地址:GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docke
2023-03-14 17:28:40 183
原创 使用docker搭建xss挑战之旅环境
XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有ActionScript、VBScript等语言),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。当应用程序没有对用户提交的内容进行验证和重新编码,而是直接呈现给网站的访问者时,就可能会触发XSS攻击。
2023-03-13 09:13:57 117
原创 使用docker搭建dvwa环境
DVWA全称为Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用。它是一个基于PHP/MySQL开发的存在糟糕漏洞的web应用,旨在为专业的安全人员提供一个合法的环境,来测试他们的工具和技能。
2023-03-03 11:51:21 814
原创 xshell连接Ubuntu
Secure Shell(SSH) 是由 IETF(The Internet Engineering Task Force) 制定的建立在应用层基础上的安全网络协议。它是专为远程登录会话(甚至可以用Windows远程登录Linux服务器进行文件互传)和其他网络服务提供安全性的协议.
2023-03-03 11:22:28 344 1
原创 upload-labs靶场第一关——第九关
Upload-Labs是一个使用PHP语言编写、专注于文件上传漏洞的闯关式网络安全靶场。练习该靶场可以有效地了解并掌握文件上传漏洞的原理、利用方法和修复方案。
2023-02-23 21:46:40 472
原创 复现Apache SSI 远程命令执行漏洞
漏洞原理:SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意命令。
2023-02-20 10:00:53 93
原创 配置kali的静态IP(nat模式下),要求配置完后可上网。
配置IP要根据对应的网络模式下对应的网络段进行配置,才能保证Kali与别的主机正常通信桥接网络模式,需要先看一下宿主机的网络IP地址
2023-02-10 12:34:04 294
原创 510cms网站渗透测试
利用漏洞进行攻击分为漏洞挖掘、漏洞分析和漏洞利用三个步骤。漏洞挖掘是其他两个步骤的前提和基础,所以对于网络的攻防具有重要的意义。漏洞挖掘,顾名思义就是寻找漏洞,主要是通过综合应用各种技术和工具,尽可能地找出软件中的潜在漏洞,然而这并非一件很容易的事情,在很大程度上依赖于个人经验。根据分析对象的不同,漏洞挖掘技术可以分为基于源码的漏洞挖掘技术和基于目标代码的漏洞挖掘技术。
2023-01-23 22:31:20 2043
原创 复现永恒之蓝漏洞(ms17-010)
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。
2023-01-15 23:42:19 192
原创 使用windows10虚拟机搭建ftp服务,并能够使用ftp进行传输文件的操作
文件传输协议(File Transfer Protocol,FTP)是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输而不是 UDP。FTP允许用户以文件操作的方式(如文件的增、删、改、查、传送等)与另一主机相互通信。由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。
2023-01-09 20:32:39 633
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人