自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Spring Cloud Gateway Actuator API SpEL代码注入

CVE-2022-22947Spring Cloud Gateway Actuator API SpEL代码注入影响版本Spring Cloud GateWay 3.0.0以下,3.1.0,3.0.0~3.0.6漏洞描述​ Gateway是在Spring生态系统之上构建的API网关服务,基于Spring 5、Spring Boot 2和Project Reactor等技术。Gateway旨在提供-种简单而有效的方式来对API进行路由, 以及提供一些强大的过滤器功能, 例如: 熔断、限流、

2022-04-18 11:53:33 2434

原创 web漏洞之文件包含

文件包含Web应用实现了动态包含动态包含的文件路径参数,客户端可控漏洞成因相关函数PHPinclude() 文件包含失败时,会产生警告,脚本会继续运行include_once() 与 include()功能相同,文件只会被包含一次require() 文件包含失败时,会产生错误,直接结束脚本执行require_once() 与 require()功能相同,文件只会被包含一次fopen()readfile()<?phpspat

2021-09-28 09:16:16 1030

原创 web漏洞之RCE

文章为学习笔记,仅供参考代码执行/命令注入-RCE使用脚本语言开发程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,例如一些网络设备的web应用需要去调用一些外部程序(系统命令或者exe等可执行文件)。当应用需要调用一些外部程序时就会用到一些系统命令数。命令注入与远程代码执行(RCE)不一样。它们的区别是 :代码执行,执行的是代码 ;而命令注入 ,执行的是系统命令。漏洞成因使用可以执行代码或系统命令的函数没有对.

2021-09-27 15:34:25 1691

原创 web漏洞之SSRF

文章为学习笔记,仅供参考服务器端请求伪造-SSRF攻击者伪造请求,由服务器端发起该请求的一种攻击漏洞成因服务器对用户提供的URL或远端服务器返回的信息没有合适的验证或过滤漏洞危害内网端口、服务扫描内网Web应用指纹识别攻击内网Web应用读取本地敏感文件漏洞挖掘分享链接转码服务在线翻译图片加载与下载图片文章收藏功能未公开的API接口漏洞利用使用各种协议探测内网信息(可以使用脚本批量测试)访问其他网址?url=http://www.baid.

2021-09-27 09:58:05 1097

原创 web漏洞之CSRF

文章为本人学习笔记,仅供参考跨站请求伪造CSRF 是一种诱骗受害者提交恶意请求的攻击。它继承了受害者的身份和特权以代表受害者执行不需要的功能如果受害者对该站点进行了身份验证,该站点就无法识别请求是否合法能够更改服务器状态或数据的业务或功能,更改受害者邮件地址,密码,购买商品等漏洞成因网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,浏览器就会默认用户是登录状态在这个期间,攻击者想用户发送了构造好的csrf脚本或包含csrf脚本的链接,并且诱导用户执行或访问,.

2021-09-26 16:50:31 138

原创 Docker学习笔记

Docker安装Centos安装Docker卸载旧版本yum remove docker \ docker-client \ docker-client-latest \ docker-common \ docker-latest \ docker-latest-logrotate \ d

2021-05-11 15:12:02 163

原创 win10安装kali完整子系统

安装kali-linux准备到设置中开启开发人员模式控制面板—卸载—开启或关闭windows功能中开启子系统安装应用商店搜索kali linux,下载子系统迁移下载LxRunLinehttps://github.com查看子系统.\LxRunOffline.exe list创建文件并授予权限icacls E:\Kali-Linux /grant "STARS:(OI)(CI)(F)"迁移系统.\LxRunOffline.exe move -n kali-li

2021-05-11 14:56:12 5225

原创 web漏洞之XSS

漏洞描述XSS (跨站脚本攻击)主要基于javascript (JS) 完成恶意的攻击行为。JS可以非常灵活的操作html、css和浏览器,这使得XSS攻击的“想象”空间特别大。XSS通过将精心构造的代码(JS) 代码注入到网页中,并由浏览器解释运行这段JS代码,以达到恶意攻击的效果。当用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来。用户浏览器就会解析这段XSS代码,也就是说用户被攻击了。用户最简单的动作就是使用浏览器上网,并且浏览器中有javascript解释器,可以解析j avascri

2021-05-08 15:21:53 270 1

原创 web漏洞之中间介漏洞

IIS解析漏洞IIS6.x基于文件名将 *.asp;.jpg 此种格式的文件名,当成asp解析,原理:服务器默认不解析; 号及其后面的内容,相当于截断。基于文件夹名将 *.asp/目录下的所有文件当成asp解析其他默认会将扩展名为.asa,.cdx,.cer解析为asp漏洞修复限制上传目录执行权限,不允许执行脚本不允许新建目录。上传的文件需经过重命名(时间戳+随机数+.jpg等)IIS7.x漏洞描述CGI运行模式CGI即通用网关接口(Common Gat

2021-05-08 15:14:51 600 1

原创 web漏洞之文件上传

漏洞概述文件上传是Web应用的必备功能之一, 比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站等。如果服务器配不当或者没有进行足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件、 exe程序等,这就造成了文件上传漏洞。漏洞成因对上传文件没有足够过滤服务器配置不当开发时过滤不严格漏洞危害传任意文件,包括恶脚本、程序如果Web服务器所保存.上传文件的可写目录具有执行权限,那么就可以直接上传后门文件,导致网站沦陷。如果攻击者通过其他漏洞进行提权操作,拿到系统理权限

2021-04-12 21:40:22 155

原创 web漏洞之SQL注入

漏洞概述通过用户可控参数注入SQL语法,破坏原有SQL结构攻击目标:数据库漏洞成因编写者在处理程序和数据库交互时,使用字符串拼接方式构造SQL语句未对用户可控参数进行足够过滤便将参数拼接到SQL语句中漏洞危害造成脱库读取文件获取webshell或服务器系统权限漏洞挖掘注入分类数字型注入点的数据拼接到SQL语句中是以数字型出现的当输入的参数为整型时,如ID、年龄、页码等,如果存在注入漏洞,则可以认为是数字型注入这种数字型注入最多出现在ASP、PHP等弱类型语言中,弱类型

2021-04-09 20:56:17 328

原创 web漏洞之命令注入

漏洞概述使用脚本语言开发程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序(系统命令或者exe等可执行文件)。当应用需要调用一些外部程序时就会用到一些系统命令数。命令注入与远程代码执行(RCE)不一样。它们的区别是 ,通过RCE,执行的是代码 ;而在命令注入的时 ,执行的是一个(OS)命令。漏洞成因将用户输入作为拼接没有对用户输入过滤漏洞危害继承Web服务器

2021-04-08 10:00:33 275

原创 web漏洞之暴力破解

暴力破解漏洞概述暴力破解-枚举。通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,就是猜口令。攻击者一直枚举进行请求,通过对比数据包的长度可以判断是否爆破成功,因为爆破成功和失败的数据包长度不一样。暴力破解是最流行的密码破解方法之一,然而,它不仅仅是密码破解。暴力破解还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种破解基本上是“破解一次尝试一次”。这种破解有时需要更长的时间,但其成功率也会更高。漏洞成因使用弱口令类似于123456、654321、admin、 adm

2021-04-08 09:41:37 3875 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除