![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
文章平均质量分 77
阿波次的鹅佛鸽
欠的东西很多,慢慢补!!!!!!
展开
-
Redis未授权访问漏洞之再利用
Redis未授权访问漏洞危害看我前一篇https://blog.csdn.net/CNXBDSa/article/details/121559187漏洞复现准备攻击机:kali ip 192.168.0.104靶机:Ubuntu ip 192.168.0.103PS:踩过的坑,首先redis需要的c环境,需要在Ubuntu上面安装gccUbuntu换源后好多依赖和官方源差别很大,建议使用官方源,本地挂个梯子更新环境,下载等(1)从官网下载源码的压缩包:wget http://dow原创 2021-11-27 16:56:40 · 1010 阅读 · 0 评论 -
Redis 4.x/5.x 未授权访问漏洞+getShell漏洞复现
背景环境Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。复现地址复现地址 vulhub/redis/4-unacc脚本检测redis 未授权批量检测工具脚本,该脚本支持弱口令检测#!/usr/bin/python2# -*- coding: utf-8 -*-import socketimport sysdef check(ip, port, timeout): try:原创 2021-11-26 14:28:28 · 2958 阅读 · 0 评论 -
Tomcat样列目录session操控漏洞
漏洞描述:ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行操控。因为session是全局通用的,所以也就可以利用该样例下的session来操控管理员的session来进行会话传输操控管理员的账户进行恶意操作。利用方式通过表单提交dataname和datavalue参数,再通过reques原创 2021-11-23 14:31:33 · 4770 阅读 · 0 评论 -
SNMP信息泄露可读指令
snmp信息泄露可读指令SNMP(简单网络管理协议):该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。目前共有 V1、V2、V3 三个版本,应用比较广泛的还是前两个版本,同时存在安全问题也较多。PS:本次复现宿主机snmp端口未开启,也可以进行信息读取复现准备复现需要一台windows server打开snmp服务 参考https://www.xxshell.com/946.html一台kali作为攻击机SNMP扫描工具onesixtyone参数:-c原创 2021-11-05 11:40:44 · 1243 阅读 · 0 评论 -
(CVE-2014-4210) Weblogic SSRF漏洞
近期接触到了SSRF的漏洞,就进行了一下本地的复现,利用Vulhub的进行复现,别问,问就是方便,直接docker一键启动,这感觉酸爽!SSRF(服务器端请求伪造)SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据原创 2021-09-02 17:05:36 · 380 阅读 · 0 评论 -
OpenSNS开源社交系统--文件上传渗透测试复现
前提:在先知社区里面偶然看见了这个漏洞,咱也想试试,就下载了开源的码进行了本地的复现源码信息:OpenSNS开源版漏洞类型:后台getshell下载地址:http://www.opensns.cn/home/index/download.html漏洞文件:./Application/Admin/Controller/ThemeController.class.php 第170行可参考这下载安装使用https://www.w3cschool.cn/opensnscourse/laxp1pnw.htm原创 2021-08-19 12:06:08 · 1598 阅读 · 0 评论 -
WEB安全扫描问题汇总
严重问题:1、Tomcat版本过低Tomcat5~8各个版本尽量使用最新的版本,新版已经修复了已经发现的漏洞。2、SQL盲注对于用户输入的参数进行过滤。3、jQuery跨站脚本升级jQuery,更换为最新版的jQuery4、Struts2开发模式使用Spring MVC等其他框架,或升级Struts2最新版本5、易受攻击的JavaScript库更换使用的JS库、或者修改相关的JS。一般问题:1、HTML表单没有CSRF保护传到后台的表单数据都没过滤、没有进行URLEncode等2原创 2021-08-09 14:21:05 · 2357 阅读 · 0 评论 -
X-Frame-Options
X-frame-options响应头三种类型(1)DENY:不能被嵌入到任何iframe或frame中。(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。(3)ALLOW-FROM uri:只能被嵌入到指定域名的框架中。如果不做限制,则删除X-frame-options响应头X-Frame-Options: DENY由于在iframe.html中<!DOCTYPE html><html> <head>转载 2021-08-06 17:23:50 · 577 阅读 · 0 评论