自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 Fastjson历史反序列漏洞分析(1.2.24-1.2.80)

本文章总结fastjson1.2.24到1.2.80所产生的反序列化漏洞,将其进行分析。希望多大家有帮助。

2022-08-10 17:51:53 5879 1

原创 1.2.24 Fastjson反序列化TemplatesImpl和JdbcRowSetImpl利用链分析(非常详细)

本文的关于Fastjson1.2.24版本TemplatesImpl利用链的分析非常详细,如果你不是很熟悉该利用链,这篇文章非常适合你去学习,有比较详细的代码讲解。但是由于本人不是专业学习java的,只能以自己的理解去理解代码。应该不会差太多。有不懂可以评论区留言。...............

2022-07-07 15:54:02 2230 3

原创 ​SQL注入非常详细总结

个人觉得还是很详细,对你一定帮助。也是我自己花了不少时间总结的。

2022-05-25 17:23:23 10535 4

原创 详细sqli-labs(1-65)通关讲解

​如果刚开始接触sql注入,那么sqli-labs这个靶场会很适合你,里面包含了很多的情景,以及我们在sql注入的时候遇到的阻碍。本章将1-65关重点关卡进行详细讲解。代码基本上很全。如果靶场练习完了可以看我这篇SQL注入总结会更好掌握。​SQL注入非常详细总结_糊涂是福yyyy的博客-CSDN博客_sql注入数据包​...

2022-05-17 15:35:10 145582 65

原创 详细shiro漏洞复现及利用方法(CVE-2016-4437)

该篇文章比较详细的介绍shiro漏洞利用,无论是shiro漏洞图形化工具利用,还是shiro漏洞结合JRMP我觉得比大多数文章都详细,如果你对网上结合JRMP反弹shell不是很明白,非常推荐来看看这篇文章。另外漏洞利用工程中用到的工具以及代码都上传到百度网盘,供大家使用,在文章最后哦。

2022-04-26 16:09:54 28357 6

原创 Redis未授权漏洞复现及利用(window,linux)

1.了解redisRedis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivota赞助。2.redis漏洞原理Redis默认情况下是绑定在0.0.0.0:6379端口的,如果没有设置密码(一般密码为空)或者密码为弱密码的情况下并且也没有

2022-03-22 19:55:38 19914 4

原创 log4j2漏洞原理和漏洞环境搭建复现

背景2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。log4j3远程代码执行漏洞主要由于存在JN

2022-03-03 16:13:28 12505 3

原创 超详细frp配置实现绕过防火墙内网渗透

frp原理想知道frp原理我们可以先来看一下下面的一张图可以看到公司电脑在一个局域网,家里电脑在一个局域网内,家里的电脑我们可以认为是在内网当中,我们一般是访问不到内网的主机的。但是处于内网或者是防火墙后面的机器,对外网提供tcp和udp服务,准备工作(以我自己复现成功举例)需要一个公网服务器(我是自己买的阿里云)需要一个内网机器(这里我用的是我物理机安装的虚拟机linux系统,桥接模式的)frp下载地址https://github.com/fatedier/frp/releases

2022-02-23 18:43:31 11980 1

原创 CVE-2021-43798 Grafana 未授权任意文件读取漏洞

1.漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。该漏洞危害等级:高危2.FOFA 查询app="Grafana"3.影响范围根据FOFA最新数据,使用数量前三分别是:美国(67057),中国(30812),德国(25397)经测试,目前最新版本(Grafana v8.2

2021-12-08 17:47:28 6529

原创 文件包含漏洞

我觉得对于文件包含我整理算是很全面了,怎么复现的步骤都说的很清楚,主要首先自己在本地搭建网站,不会可以去我博客去找。如果我的文章你能完全自己做一下,基本上对于文件包含比较了解,可是花了本姑娘我一下午时间,希望能帮助到大家。

2021-12-08 13:20:16 2086 1

原创 文件上传漏洞绕过手法

1.文件上传原理有一些网站提供上传服务,比如头像的设置就是上传图片,或者上传文档,上传压缩包等等。一般网站是希望上传图片格式或者文本格式的,当如果检测手段不全面,就会导致攻击者直接上传了恶意的脚本代码,并执行了脚本代码,或者可以配合其他漏洞,上传代码文件,导致服务器被拿下。下面我们来说说文件上传的检测和绕过都有哪些。2.文件上传检测方法文件上传检测分为前端检测和后端检测。前端检测的绕过非常好绕过,前端检测就是在网页有一段检测代码,在你点击上传之前就会有一个检测,我们只需要将木马文件先改成正常的图

2021-12-05 18:16:25 9346 3

原创 CNVD-2021-49104检测脚本(泛微E-Office文件上传漏洞)

对于漏洞复现感兴趣可以看看:CNVD-2021-49104漏洞复现(泛微E-Office文件上传漏洞)_dreamthe的博客-CSDN博客#!/usr/bin/env python3# -*- coding: utf-8 -*-# author: trance# datetime: 2021/12/5 0005 15:54import requestsfrom requests_toolbelt import MultipartEncoderimport sysheaders = {

2021-12-05 17:52:49 1771

原创 CNVD-2021-49104漏洞复现(泛微E-Office文件上传漏洞)

1.靶场搭建自己下载的e-office软件运行就行了

2021-12-05 15:29:26 2731 7

原创 CVE-2021-41773、CVE-2021-42013检测脚本

自己在家写的简单的脚本检测,没有多么炫酷,代码的备注都给你们写的好好的,给小女点个赞再走咯。为啥使用urllib不要request模块是因为在写的时候发现request模块会将url进行转码。所以使用比较老的urllib模块。#!/usr/bin/env python3# -*- coding: utf-8 -*-# author: trance# datetime: 2021/12/2 0002 22:29# !/usr/bin/env python3# -*- coding: utf-8

2021-12-04 19:19:51 1365

原创 CVE-2020-27986(SonarQube敏感信息泄露)检测脚本

我自己写的一个简单检测CVE-2020-27986漏洞的脚本。仅供参考#!/usr/bin/env python3# -*- coding: utf-8 -*-# author: trance# datetime: 2021/11/29 0029 17:08import requestsdef request_one(url1, login1, password1, headers1): data = {"login": login1, "password": password

2021-12-01 21:09:45 2597 1

原创 CVE-2020-27986(SonarQube敏感信息泄露)漏洞复现

目录1.事情背景2.了解SonarQube3.漏洞简述4.搭建靶场5.漏洞复现1.事情背景近期发现较多境外媒体爆料多起源代码泄露事件,涉及我国多个机构和企业的SonarQube代码审计平台,该事件时间轴为:网传 SonarQube 平台漏洞被利用,大量源码泄露 - OSCHINA - 中文开源技术交流社区可以自己去看看2.了解SonarQubeSonarQube 是一个开源代码质量管理和分析审计平台,支持包括 Java、C#、C/C++、PL/SQL、Cobol、Java

2021-11-29 20:06:00 6685 2

原创 反序列化漏洞总结

1.了解序列化和反序列化在学习反序列化漏洞之前,需要了解什么是反序列化和序列化,我看到了一个很好的比喻,觉得很适合帮助大家对于两者理解,相信大家都在淘宝买过东西,不知道有没有买过那种小型家具,我有买过鞋柜,商家发货的时候不会将一个完好的鞋柜寄给你,第一因为中途可能会损坏,第二呢就是增加包装成本。所以商家都会将鞋柜所有部件打包寄过来,顾客拿到快递在自己根据安装教程安装好鞋柜。那么这里面就有两个过程,一个是商家将所以部件打包发走,一个是你拿到安装还原。那么序列化就是商家打包过程,反序列化就是将商品还原过程。

2021-11-24 20:34:53 3413

原创 msf内网提权

目录1.利用木马文件拿到shell2.利用ms_2018_8120提权3.提高程序运行级别。4.基于ms16_016提权5.基于ms14_058提权​6.基于ms13_053提权7.uac绕过8.基于ms16_032提权1.利用木马文件拿到shell这里呢我们就不多说了,在上一篇文章里面我进行详细说明和演示。如果有不懂的朋友可以看上一篇的文章,上一篇文章:利用msfvenom生成木马文件反弹shell、meterpreter 简单系统命令_dreamthe的...

2021-11-22 20:03:55 2345

原创 利用msfvenom生成木马文件反弹shell

1.安装靶机和攻击机首先自己是在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,我选择的win 7 这里记得在安装虚拟机的时候选择桥接模式,这样你的虚拟机和物理机或者其他虚拟机都是一个网段的。kali的下载地址Get Kali | Kali Linux: 在虚拟机里面直接选择打开就可以了。攻击机 kali ip是192.168.3.138靶机 win server 2008 R2 ip是192.168.3.147...

2021-11-19 20:42:04 4442 4

原创 永恒之蓝漏洞复现及上传后门程序

自己实在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,自己去选择版本这里记得选择桥接模式攻击机 kali ip是192.168.3.138靶机 win server 2008 R2 ip是192.168.3.147可以ka里面用nmap扫描靶机开了那些端口输入msfdb run 进入msf中开始搜索ms17_010 命令 search ms17_010先使用aux模块扫描靶机有无漏洞 步骤如下第一步 使用扫描模块 use a...

2021-11-18 19:13:12 3737

原创 XXE漏洞原理及防御方式。

写这篇文章目的就是想认真理理XEE这个漏洞,因为在学习过程中,听过老师的一些课,看过很多文章解释,我觉得讲的都是很官方话或者专业用语,对于初学者理解很难,可能我理解能力不够哈,嘻嘻。以下内容仅仅是我个人理解,以及我个人的比喻,比喻可以让你更好理解这个东西,这是我学习的一个方法,可是使的抽象的东西变得比较具体一些。xml简单了解XXE这个漏洞的理解,首先我们了解xml文档,因为该漏洞就是由xml文档引起的XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用.

2021-11-16 14:11:42 3171 2

原创 CVE-2021-41773漏洞复现

1.安装debian系统首先我选择的系统是debian10版本,也可以在别的系统完成复现,我想一个纯净版,所有重新安装了一个系统,安装步骤简单展示一下。1.创建虚拟机,点击下一步。导入镜像自己选安装的位置以及虚拟机的名称。安装过程需要设置管理员密码和新建一个用户,自己设置一下就可以了这里选择了第二个。因为之前我们选择了lvm,那么这里选择是就可以了因为我们需要一个简单系统,所有只选择了下面三个安装软件中间少的部分就是一直点击继续就可..

2021-10-18 17:33:26 7874 1

原创 pikachu,DVWA靶场本地搭建

首先需要下载各个靶场的代码,因为pikachu、dvwa、sqli_labs所需的环境配置都差不多,我们只需要会搭建其中一个就可以了。接下来我以pickachu 为案列将步骤给大家演示一下。第一步:代码的下载我自己使用的window10 64位的。自己去查看一下自己电脑的版本信息。首先下载phpstudy,官网地址:https://www.xp.cn选择windows版 选择立即下载选择对应版本。下载下来按照步骤安装就可以了。安装完成 打开phpstudy,进入如下页面将mysq..

2021-10-13 19:17:39 1248 2

原创 CSRF漏洞原理与防御方式

CSRF漏洞原理CSRF被叫做跨站请求伪造,该怎么理解这句话呢,比如 用户a在浏览器登录了账号,当他发送登录请求时候,服务器验证了账号密码,会返回给一个身份信息存放在cookie里面,浏览器保存,那么以后用户访问服务器带着这个cookie就行了。那么怎么产生攻击的呢,是用户在已经登录的状态下,访问了一个恶意的网站,带浏览器保存的cookie值向服务器发送了恶意请求,服务器会以为是用户的请求,其实这是用户不知情的请求。垮了两个站,一个是用户登录实际网站,一个屙屎攻击者恶意构造网站,所以称作跨站请求伪造。

2021-09-17 16:29:35 2047

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除