- 博客(26)
- 收藏
- 关注
原创 Java代码审计实战:Java反序列化漏洞深度解析
摘要:Java反序列化漏洞通过恶意序列化数据执行任意代码,危害极大。漏洞利用GadgetChain机制,当程序反序列化未经验证的数据时触发。常见场景包括直接反序列化用户输入(如ObjectInputStream)以及JMS、RMI等中间件内部处理。历史案例包括Apache Shiro的CVE-2016-4437、JBoss的CVE-2017-7504等。防御措施建议采用白名单机制、禁用危险类、数据签名验证,并优先使用JSON/XML替代序列化。权限最小化原则可降低漏洞利用风险。 (150字)
2025-09-09 14:05:57
702
原创 Java代码审计实战:SpEL表达式注入漏洞深度解析
攻击者只需在请求头中注入一个恶意的routing-expression,例如T(java.lang.Runtime).getRuntime().exec('whoami'),即可触发命令执行。尽管@Value本身是安全的,但如果它所引用的配置值被攻击者控制,例如攻击者通过一个管理接口修改了app.message的值为#{T(java.lang.Runtime).getRuntime().exec('calc.exe')},那么当应用重启或重新加载配置时,恶意表达式就会被执行。注解常用于注入配置文件中的值。
2025-09-08 15:56:35
867
原创 Java代码审计实战:SSRF(服务器端请求伪造)漏洞深度解析
SSRF的危害在于,攻击者利用的是服务器的信任,可以以服务器的身份发起攻击,这使得防御变得更加复杂。如果攻击者提交的url是http://127.0.0.1/admin或file:///etc/passwd,那么服务器就会向本地的admin接口发起请求,或者读取本地的/etc/passwd文件。SSRF漏洞的根本原因在于,应用程序提供了从用户指定的URL获取数据的功能,但没有对用户输入的URL进行严格的验证和限制。:将所有外部请求封装在一个统一的函数中,并在这个函数中进行集中的安全校验。
2025-09-08 14:55:30
882
原创 Java代码审计实战:XML外部实体注入(XXE)深度解析
攻击者可以向服务器上传或提交一个包含恶意实体的XML文件,当服务器使用这段代码解析时,就会触发XXE。当XML解析器没有正确配置,允许处理外部实体时,就产生了XXE漏洞。这个漏洞的严重性在于,它允许攻击者在不进行身份验证的情况下,窃取到系统的敏感配置信息,为后续的攻击(如数据库渗透)提供了便利。例如,当Spring框架在处理XML请求时,如果配置不当,也可能导致XXE。这段代码接收XML格式的请求体,如果内部的XML解析器没有正确配置,攻击者可以提交一个包含外部实体的XML,从而发起XXE攻击。
2025-09-05 16:27:24
1169
原创 Java代码审计实战:命令执行漏洞深度解析
在许多操作系统中是命令分隔符,这将导致rm -rf /(删除服务器根目录下的所有文件)这个恶意命令被执行,从而造成灾难性的后果。然而,如果攻击者提交的host是-n 1 && cat /etc/passwd,在Windows系统上,-n 1是ping的参数,而&& cat /etc/passwd将作为新的参数被执行,最终泄露/etc/passwd文件的内容。本文将深入剖析命令执行漏洞的成因,结合多个Java代码实例,详细介绍其常见的表现形式、著名的历史漏洞,以及行之有效的防御方案。
2025-09-05 13:49:51
833
原创 Java代码审计实战:目录遍历漏洞深度解析
那么最终的filePath将变为/app/data/files/../../../../etc/passwd,这将使路径回退到根目录,最终指向服务器的敏感文件/etc/passwd。当replace("../", "")执行后,这个字符串会变为..//..//..//etc/passwd,仍然可以实现目录遍历。目录遍历漏洞的根本原因在于,应用程序在处理用户提供的文件或目录路径时,没有进行严格的过滤或验证,从而使得攻击者能够通过构造恶意路径来绕过预期的文件访问限制。只允许用户访问预先定义好的文件列表。
2025-09-04 19:39:14
789
原创 Java代码审计实战:XSS(跨站脚本)漏洞深度解析
它允许攻击者在目标网站上注入恶意脚本,当用户访问该网站时,这些脚本便会在用户的浏览器上执行。XSS的危害不容小觑,轻则破坏网页布局,重则窃取用户会话凭证、敏感信息,甚至在某些场景下,可以利用它进行更复杂的攻击,如键盘记录、钓鱼等。在Java Web应用中,尽管后端代码已经对输入进行了转义,但如果前端JavaScript代码使用了不安全的API,仍然会存在DOM型XSS。:现代的Java模板引擎,如Thymeleaf、FreeMarker等,都默认对输出内容进行HTML转义,这大大降低了XSS风险。
2025-09-04 10:45:00
609
原创 Java代码审计实战:任意文件上传漏洞深度解析
攻击者只需使用 Burp Suite 等抓包工具,将一个 WebShell 文件的 Content-Type 修改为 image/jpeg,即可绕过此项校验。本文将通过多个具体实例,深入剖析此漏洞的成因、常见的绕过技巧,并提供一套行之有效的安全加固方案。:将上传的文件保存在一个独立的、无法被 Web 服务器直接访问的目录中。通过这些多重校验和加固措施,你才能构建一个真正安全、健壮的文件上传功能,有效抵御任意文件上传漏洞的威胁。获取用户提交的文件名,然后将其保存到 Web 可访问的目录中。
2025-09-03 14:44:26
496
原创 深入理解Java代码审计中的SQL注入
现代的Java Web框架,如Spring Data JPA和Hibernate,都内置了对SQL注入的防御机制。它们通过面向对象的方式操作数据库,底层会自动使用参数化查询,大大降低了开发人员犯错的风险。通过对用户输入数据流向的精确追踪,我们可以高效地识别出潜在的漏洞点,并通过参数化查询等安全实践来彻底修复。预先编译好SQL模板,然后将用户输入作为参数传入,数据库引擎会将其视为普通数据,从而杜绝了注入的可能性。SQL注入漏洞的核心在于,应用程序直接将用户提交的不可信数据拼接到SQL查询语句中。
2025-09-01 13:45:02
384
原创 中间人攻击
中间人攻击的本质,是利用了网络通信中的信任漏洞。在这个万物互联的时代,从个人聊天到企业数据,从线上交易到政务服务,我们的生活越来越依赖数据传输。没有绝对安全的网络,只有时刻警惕的用户。作为网络安全博主,我始终认为,防御攻击的第一步是了解攻击。希望这篇文章能让你对中间人攻击有更清晰的认识。如果你曾遇到过类似的安全事件,或者有独特的防护经验,欢迎在评论区留言分享 —— 让我们一起构筑更坚固的网络安全防线。最后提醒大家:网络世界的暗战从未停歇,保持敬畏之心,掌握防护技巧,才能在数字浪潮中行稳致远。
2025-08-22 09:10:22
539
原创 复现CVE-2021-3129
CVE-2021-3129 是 Laravel 框架中的一个远程代码执行漏洞,当 Laravel 开启 Debug 模式时,由于 Laravel 自带的 Ignition 组件对。函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意 Log 文件等方式触发 Phar 反序列化,最终造成远程代码执行。www-data是服务用户,服务用户--------》普通用户--------》root超级管理员权限。下载CVE-2021-3129漏洞exp。利用exp远程下载木马并执行。查找可以提权的内核漏洞。
2024-11-07 17:51:02
955
原创 宏木马攻击
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。在一个局域网内的主机打开这个word,就能捕捉到这个肉机:last>60,不在线。生成了两个木马文件,点击即会受到攻击。可以对肉机进行进程监听,查看桌面,点击下面黑人,监听鼠标,Inject:注入监听。监听键盘,屏幕拍照,
2024-11-07 17:44:16
327
原创 sqli-labs通关笔记
id=1' and (select load_file(concat("//",(select table_name from information_schema.tables where table_schema = database() limit 3,1),".域名/123.txt")))--+要写为rand(0) 或者rand(4):rand()函数的执行速度要比 group by查询并插入key值的速度更快,只有rand(0)这个顺序可以导致在插入第三个数据,rand执行第五次时导致键值冲突。
2024-10-23 16:51:41
1138
原创 复现水坑攻击
水坑攻击:在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。战术:实现钓鱼攻击下的水坑攻击,用户访问目标页后,释放木马,受害者运行木马程序后,从而获得目标的系统访问控制权限。工具: cs47、msf、shellter,内网穿透。由于不支持域名,所以需要解析服务器的IP地址。Ok,不要这个网站,克隆学校的mail。这个地址(kali)就是服务器的地址。
2024-10-23 16:41:55
254
原创 安装dnslog自动注入以及termcolor安装失败
一般kali自带python2,先安装pip,便于后面下载相关依赖模块。安装好后修改配置,配置好token和域名。第二个如果安装失败,可以直接下载好后安装。首先需要下载DnslogSqlinj。接下来需要安装两个模块。
2024-09-22 18:51:00
428
原创 upload-labs通关笔记
检查保存文件名,检查$_POST是否为空,若为空,则$file=$_FILES['upload_file']['name'];这些操作会将原本的制作好的图片马破坏,所以需要想办法绕过。根据传入的图片码和传入后进行处理过的图片码数据进行比对,找到没有被修改的字段,通过修改这些没有被修改过的字段,达到绕过图片重构的目的。这样$file[count($file) - 1]就等价于$file[2-1],值为空,保存的就是xx.php。2,上传一张图片,bp抓包修改内容,添加一句话木马,修改文件名为php后缀。
2024-07-31 20:43:13
853
原创 wordpress网站发现数据库连接不上( Error establishing a database connection)
进入wp docker修改wp-config.php文件。以下wp为wordoress容器名字。2、mysql IP地址改变了。1、查看mysql是否开启。刷新一下就可以进入了。
2024-03-31 00:59:06
625
1
原创 clone github项目时报错:error: RPC failed; curl 92 HTTP/2 stream 5 was not closed cleanly: CANCEL (err 8)
解决办法:增加缓存大小。
2024-02-29 00:35:34
2488
原创 burp安装后在kali中firefox浏览器代理(包含burp代理后firefox无法上网问题)
打开Firefox浏览器打开Settings>>General>>Networking Settings>>Settings,一般是代理没关:打开burp,Proxy->intercept->intercept is off,就可以正常上网了。intercept is off(关闭代理,可以正常上网)intercept is on(拦截请求)burp配置代理:查看代理默认监听端口为127.0.0.1:8080。点击 CA Certificate 下载证书。存到桌面或者你能找到的路径,配置证书。
2024-01-21 21:14:24
1724
原创 在kali2023(x64)安装burpsuite_por1.7并使用超详细
官网:https://www.oracle.com/java/technologies/打开kali终端,一步步输入以下命令,将jdk包放在opt目录下。将burp两个jar包放在/usr/bin目录下。回到burp压缩包目录下。添加java环境变量。接下来就是破解密钥了。最后选择Finish。
2024-01-20 21:38:14
233
原创 Ping不通:vmware上出现自动配置ipv4
netsh interface ipv4 set interface (指定网卡Idx) dadtransmits=0 store-persistent。输入:netsh interface ipv4 show inter (查看指定网卡Idx)由于电脑开启了自动配置ipv4功能,导致固定ip无法分配给电脑。所以我们需要禁用掉这个功能:Autoconfiguration。显示确定后,接着输入 net stop dhcp。(最后记得禁用后再次重启网卡,就不会出现了)
2023-11-08 23:41:31
1097
2
原创 陇剑杯 jwt最全,超详细
首先我们要了解jwt验证,不知道jwt可以看这篇,大佬讲的非常详细总而言之jwt就是JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案jwt由点分为三部分,头部,负载,签名,我们需要找的就是签名ps:Header 和 Payload 串型化的算法是 Base64URLBase64URL与base64区别不大,Base64 有三个字符和被省略、替换成替换成。这就是 Base64URL 算法。
2023-07-29 12:05:04
344
原创 phpstudy8.1.1.3 解决mysql 服务打不开以及sqli-labs出现Server sent charset (255) unknown to the client.问题。
phpstudy8.1.1.3 解决mysql 服务打不开以及sqli-labs出现Server sent charset (255) unknown to the client.问题。
2023-02-05 14:45:02
1740
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人