![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web攻防学习
文章平均质量分 88
AAAAAAAAAAAA66
这个作者很懒,什么都没留下…
展开
-
[web攻防] weblogic 漏洞复现 CVE-2017-10271&CVE-2018-2628&CVE-2018-2894
用docker复现weblogic的部分高危漏洞,主要是记录下一些操作,积累自己的知识储备。由于时间与个人水平原因,不对原理做过多叙述。目录环境打开方式CVE-2017-10271 weblogicXML Decoder反序列化漏洞CVE-2018-2628WebLogic 反序列化远程代码执行漏洞POCCVE-2018-2894Weblogic任意文件上传漏洞木马POC防御方法总结本此实验由 2台虚拟机完成Ubutun 192.168....原创 2022-04-10 20:37:47 · 1050 阅读 · 0 评论 -
【web攻防】破壳漏洞【CVE-2014-6271】与心脏滴血漏洞 【CVE-2014-0160】 docker 复现 学习过程
其实最近的确是想更新一些文章的,但一直在忙于挖洞和挖洞技巧学习,前者肯定不能发真实案例,后者学的太零碎太杂,自己也处于一个积累的过程,发一些边边角角的内容也没意思。虽然相比以前的确有了一点进步,但我仍然处于一个很差的水平,还是得慢慢积累。当然,做什么事都必须要抓重点,以后着重复现这种危害大,范围广的漏洞。破壳漏洞【CVE-2014-6271】具体分析ShellShock(破壳漏洞)的简单分析_爱唠叨的老鱼的博客-CSDN博客_shellshock说人话就是...原创 2022-03-18 23:39:45 · 6083 阅读 · 0 评论 -
【web攻防】CVE-2020-10487 tomcat 文件包含漏洞 docker 复现学习
目录前置知识:具体原因 :docker 复现:POC防御方法前置知识:ajp13是一个二进制的TCP传输协议,相比HTTP这种纯文本的协议来说,效率和性能更高,也做了很多优化,但是,浏览器并不能直接支持AJP13协议,只支持HTTP协议,通过Apache的proxy_ajp模块进行反向代理,暴露成http协议给客户端访问。说人话呢, 就是在这个ajp服务的8009端口,存在文件包含的缺陷,可以构造恶意请求包进行恶意文件包含操作进而读取受影响Tomcat服务器上的原创 2022-03-11 23:32:12 · 1688 阅读 · 0 评论 -
真实渗透改编--综合渗透 sql注入写马+文件上传+udf提权 安鸾靶场SQL注入学习
从去年12月末到现在2月中,也算是把这个靶场的大多数题目刷了一遍,自己也能算的上一个初学者把,本文具体的教程在b站上有(建立靶场的师傅),而本文记录自己的解题和思考过程。如果之前没有接触到这些知识点的同学,可能会感觉到比较吃力,这是正常的。哈兹本得的个人空间_哔哩哔哩_Bilibili题目URLhttp://106.15.50.112:8023/目录解题过程sql注入写马提权准备udf文件(提权文件)实施解题过程sql注入写马寻找注入点 寻找网站真实.原创 2022-02-16 17:02:12 · 4628 阅读 · 3 评论 -
【web攻防】安鸾靶场开发框架Struct2远程命令执行 Struct2-S2-005/S2-053远程代码执行漏洞 靶场实战+学习记录
struct2 远程命令执行01随便输入一个 k8工具连接上传冰蝎自带马冰蝎连接Struct2远程命令执行02漏洞地址http://106.15.50.112:8027/hello.action漏洞POC%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymp...原创 2022-02-15 15:52:16 · 3904 阅读 · 0 评论 -
[web攻防]Tomcat 任意文件上传漏洞 安鸾靶场复现
中华人民共和国网络安全法(出版物)_360百科漏洞成因当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。影响范围:Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)这里还有一个细节其实tomcat会对上传的文件内容进行限.原创 2022-02-07 23:07:12 · 2513 阅读 · 0 评论 -
[WEB攻防]Apache log4j2 远程代码漏洞(CVE-2021-44228)安鸾靶场复现 +学习过程
中华人民共和国网络安全法(出版物)_360百科其实搭建好环境,再利用其实很快能复现,但对我来说就是配置各种环境(java ldap 防火墙……)麻烦,另外在网上也没找到write up ,所以只能找一些相关的来学习,虽然走了不少弯路,但也学到不少相关的技巧与知识。目录漏洞原理复现过程检测利用防御方法总结漏洞原理官方:Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。...原创 2022-01-25 23:02:19 · 2016 阅读 · 1 评论 -
[web攻防] Apache shiro反序化漏洞 CVE-2016-4437 学习过程 vulhub搭建靶场+ShiroExploit工具使用
中华人民共和国网络安全法(出版物)_360百科写在前面由于自己是刚从PHP反序化学到java反序化的,虽然这些漏洞的成因都是一个—— 输入的代码被执行,但是到底要经历一个怎样的调用过程才会导致代码被执行,这才是我们需要弄懂的地方,也是脚本小子进阶的过程。。本文仅是记录自己学习的过程的总结。参考链接HW必备知识点! Shiro反序列化的检测与利用_白帽子技术/思路_i春秋社区-分享你的技术,为安全加点温度.ubuntu安装vulhub教程_winter_solsti...原创 2022-01-10 15:41:39 · 2633 阅读 · 0 评论 -
【WEB攻防】WordPress <= 4.6 命令执行漏洞(PHPMailer)(CVE-2016-10033) 安鸾靶场详细复现 -WordPress1
中华人民共和国网络安全法(出版物)_360百科中华人民共和国网络安全法,《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。https://baike.so.com/doc/24210940-24838928.html目录漏洞简介工具题原创 2022-01-04 23:53:21 · 1985 阅读 · 4 评论 -
【web攻防】ThinkPHP5.0.23 远程代码执行漏洞,Thinkphp5.0.22/5.1.29远程代码执行漏洞 (Remote Code Execution)安鸾靶场练习
中华人民共和国网络安全法(出版物)_360百科中华人民共和国网络安全法,《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。https://baike.so.com/doc/24210940-24838928.html目录靶场地址Thi原创 2021-12-30 20:35:35 · 2085 阅读 · 0 评论 -
[WEB攻防] i春秋- “百度杯”CTF比赛 十二月场-YeserCMS cmseasy CmsEasy_5.6_20151009 无限制报错注入 复现过程
中华人民共和国网络安全法(出版物)_360百科可以说一道经典的CTF题目,解这道题的过程类似于我们渗透测试的过程,所以把它放在了这个专栏,在这里我们详细讲过程,而不是原理。目录题目寻找方向flag .phpYearsCMS报错注入后台读取flag总结题目给了我们提示,而且注意题目名字,YeserCMS CMS(内容管理系统)提示我们要找到这个网站的CMS版本进入环境寻找方向一般情况我们肯定都是把能点的全点一遍,上传的上传...原创 2021-12-23 20:46:22 · 1426 阅读 · 0 评论 -
【WEB攻防】Apache SSI 远程命令执行漏洞 复现和防御方法
中华人民共和国网络安全法(出版物)_360百科中华人民共和国网络安全法,《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。https://baike.so.com/doc/24210940-24838928.html目录中华人民共和国网络安全原创 2021-12-23 13:18:05 · 846 阅读 · 0 评论 -
【WEB攻防】报错也能XSS?【CVE-2017-12794】Django debug page XSS 漏洞 复现+学习过程
。https://baike.so.com/doc/24210940-24838928.html思考 现在学了也有一定时间了,大多数漏洞的成因都依赖着代码,深入的理解代码的逻辑,就越有可能挖掘出漏洞,另外,这个漏洞其实作用并没有那么大,只是一般人根本想不道报错页面可以xss而且还是像这种类似二次注入的XSS,复现的过程中,我也试着插入其他语句,发现语句太长,或者是包含英文,都会被报错过滤掉,所以实际危害没有那么大原创 2021-12-21 17:44:31 · 1714 阅读 · 1 评论 -
【WEB攻防】【CVE-2019-14234】Django JSONField SQL注入 复现
BMZCTF 【CVE-2019-14234】Django JSONField SQL注入原创 2021-12-19 19:13:57 · 1605 阅读 · 0 评论 -
【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御
前面写CTF题目的时候做过几道SSTI模板注入的题目。最近又遇到了一个不错的CTF网站,http://bmzclub.cn里面不但有CTF题目,更重要的是有漏洞环境,不需要自己去一个一个去安装,对于我这样的懒人简直是福音。目录Flask模板注入简介Flask和Jinja2介绍:注入原理复现手动注入工具探测Flask模板注入简介Flask和Jinja2介绍:1.Flask是一个轻量级的基于Python的web框架。2.Jinja 模板只是一个属于.原创 2021-12-19 12:32:28 · 6408 阅读 · 0 评论 -
知道防火墙是什么吗?WAF (web application Firewall)防火墙原理及其简单绕过
不会吧,不会吧,不会还有人没听过防火墙吧?~~听过是一回事,但了不了解又是另外一会事了,在我小时候,家里电脑刚买,对电脑那是相当的’爱护‘,每次开机都得克制我玩游戏的强烈欲望,先用对电脑进行杀毒,那免不了天天和360安全卫士打交道,凡是联了网,它就会显示防火墙已开启。(其实360也有着作为防火墙的功能)这样就应该是我认识防火墙这个词的过程的过程,不过真正的仔细了解还是在若干年后的大学了,计算机专业说不知道防火墙就有点说不过去了。偷偷问一句,你们还用360不?目录简介防火墙的类型1原创 2021-12-17 23:43:35 · 1031 阅读 · 1 评论