自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 Java代码审计实战:Java反序列化漏洞深度解析

摘要:Java反序列化漏洞通过恶意序列化数据执行任意代码,危害极大。漏洞利用GadgetChain机制,当程序反序列化未经验证的数据时触发。常见场景包括直接反序列化用户输入(如ObjectInputStream)以及JMS、RMI等中间件内部处理。历史案例包括Apache Shiro的CVE-2016-4437、JBoss的CVE-2017-7504等。防御措施建议采用白名单机制、禁用危险类、数据签名验证,并优先使用JSON/XML替代序列化。权限最小化原则可降低漏洞利用风险。 (150字)

2025-09-09 14:05:57 702

原创 Java代码审计实战:SpEL表达式注入漏洞深度解析

攻击者只需在请求头中注入一个恶意的routing-expression,例如T(java.lang.Runtime).getRuntime().exec('whoami'),即可触发命令执行。尽管@Value本身是安全的,但如果它所引用的配置值被攻击者控制,例如攻击者通过一个管理接口修改了app.message的值为#{T(java.lang.Runtime).getRuntime().exec('calc.exe')},那么当应用重启或重新加载配置时,恶意表达式就会被执行。注解常用于注入配置文件中的值。

2025-09-08 15:56:35 867

原创 Java代码审计实战:SSRF(服务器端请求伪造)漏洞深度解析

SSRF的危害在于,攻击者利用的是服务器的信任,可以以服务器的身份发起攻击,这使得防御变得更加复杂。如果攻击者提交的url是http://127.0.0.1/admin或file:///etc/passwd,那么服务器就会向本地的admin接口发起请求,或者读取本地的/etc/passwd文件。SSRF漏洞的根本原因在于,应用程序提供了从用户指定的URL获取数据的功能,但没有对用户输入的URL进行严格的验证和限制。:将所有外部请求封装在一个统一的函数中,并在这个函数中进行集中的安全校验。

2025-09-08 14:55:30 882

原创 Java代码审计实战:XML外部实体注入(XXE)深度解析

攻击者可以向服务器上传或提交一个包含恶意实体的XML文件,当服务器使用这段代码解析时,就会触发XXE。当XML解析器没有正确配置,允许处理外部实体时,就产生了XXE漏洞。这个漏洞的严重性在于,它允许攻击者在不进行身份验证的情况下,窃取到系统的敏感配置信息,为后续的攻击(如数据库渗透)提供了便利。例如,当Spring框架在处理XML请求时,如果配置不当,也可能导致XXE。这段代码接收XML格式的请求体,如果内部的XML解析器没有正确配置,攻击者可以提交一个包含外部实体的XML,从而发起XXE攻击。

2025-09-05 16:27:24 1169

原创 Java代码审计实战:命令执行漏洞深度解析

在许多操作系统中是命令分隔符,这将导致rm -rf /(删除服务器根目录下的所有文件)这个恶意命令被执行,从而造成灾难性的后果。然而,如果攻击者提交的host是-n 1 && cat /etc/passwd,在Windows系统上,-n 1是ping的参数,而&& cat /etc/passwd将作为新的参数被执行,最终泄露/etc/passwd文件的内容。本文将深入剖析命令执行漏洞的成因,结合多个Java代码实例,详细介绍其常见的表现形式、著名的历史漏洞,以及行之有效的防御方案。

2025-09-05 13:49:51 833

原创 Java代码审计实战:目录遍历漏洞深度解析

那么最终的filePath将变为/app/data/files/../../../../etc/passwd,这将使路径回退到根目录,最终指向服务器的敏感文件/etc/passwd。当replace("../", "")执行后,这个字符串会变为..//..//..//etc/passwd,仍然可以实现目录遍历。目录遍历漏洞的根本原因在于,应用程序在处理用户提供的文件或目录路径时,没有进行严格的过滤或验证,从而使得攻击者能够通过构造恶意路径来绕过预期的文件访问限制。只允许用户访问预先定义好的文件列表。

2025-09-04 19:39:14 789

原创 Java代码审计实战:XSS(跨站脚本)漏洞深度解析

它允许攻击者在目标网站上注入恶意脚本,当用户访问该网站时,这些脚本便会在用户的浏览器上执行。XSS的危害不容小觑,轻则破坏网页布局,重则窃取用户会话凭证、敏感信息,甚至在某些场景下,可以利用它进行更复杂的攻击,如键盘记录、钓鱼等。在Java Web应用中,尽管后端代码已经对输入进行了转义,但如果前端JavaScript代码使用了不安全的API,仍然会存在DOM型XSS。:现代的Java模板引擎,如Thymeleaf、FreeMarker等,都默认对输出内容进行HTML转义,这大大降低了XSS风险。

2025-09-04 10:45:00 609

原创 Java代码审计实战:任意文件上传漏洞深度解析

攻击者只需使用 Burp Suite 等抓包工具,将一个 WebShell 文件的 Content-Type 修改为 image/jpeg,即可绕过此项校验。本文将通过多个具体实例,深入剖析此漏洞的成因、常见的绕过技巧,并提供一套行之有效的安全加固方案。:将上传的文件保存在一个独立的、无法被 Web 服务器直接访问的目录中。通过这些多重校验和加固措施,你才能构建一个真正安全、健壮的文件上传功能,有效抵御任意文件上传漏洞的威胁。获取用户提交的文件名,然后将其保存到 Web 可访问的目录中。

2025-09-03 14:44:26 496

原创 深入理解Java代码审计中的SQL注入

现代的Java Web框架,如Spring Data JPA和Hibernate,都内置了对SQL注入的防御机制。它们通过面向对象的方式操作数据库,底层会自动使用参数化查询,大大降低了开发人员犯错的风险。通过对用户输入数据流向的精确追踪,我们可以高效地识别出潜在的漏洞点,并通过参数化查询等安全实践来彻底修复。预先编译好SQL模板,然后将用户输入作为参数传入,数据库引擎会将其视为普通数据,从而杜绝了注入的可能性。SQL注入漏洞的核心在于,应用程序直接将用户提交的不可信数据拼接到SQL查询语句中。

2025-09-01 13:45:02 384

原创 中间人攻击

中间人攻击的本质,是利用了网络通信中的信任漏洞。在这个万物互联的时代,从个人聊天到企业数据,从线上交易到政务服务,我们的生活越来越依赖数据传输。没有绝对安全的网络,只有时刻警惕的用户。作为网络安全博主,我始终认为,防御攻击的第一步是了解攻击。希望这篇文章能让你对中间人攻击有更清晰的认识。如果你曾遇到过类似的安全事件,或者有独特的防护经验,欢迎在评论区留言分享 —— 让我们一起构筑更坚固的网络安全防线。最后提醒大家:网络世界的暗战从未停歇,保持敬畏之心,掌握防护技巧,才能在数字浪潮中行稳致远。

2025-08-22 09:10:22 539

原创 复现CVE-2021-3129

CVE-2021-3129 是 Laravel 框架中的一个远程代码执行漏洞,当 Laravel 开启 Debug 模式时,由于 Laravel 自带的 Ignition 组件对。函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意 Log 文件等方式触发 Phar 反序列化,最终造成远程代码执行。www-data是服务用户,服务用户--------》普通用户--------》root超级管理员权限。下载CVE-2021-3129漏洞exp。利用exp远程下载木马并执行。查找可以提权的内核漏洞。

2024-11-07 17:51:02 955

原创 宏木马攻击

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。在一个局域网内的主机打开这个word,就能捕捉到这个肉机:last>60,不在线。生成了两个木马文件,点击即会受到攻击。可以对肉机进行进程监听,查看桌面,点击下面黑人,监听鼠标,Inject:注入监听。监听键盘,屏幕拍照,

2024-11-07 17:44:16 327

原创 sqli-labs通关笔记

id=1' and (select load_file(concat("//",(select table_name from information_schema.tables where table_schema = database() limit 3,1),".域名/123.txt")))--+要写为rand(0) 或者rand(4):rand()函数的执行速度要比 group by查询并插入key值的速度更快,只有rand(0)这个顺序可以导致在插入第三个数据,rand执行第五次时导致键值冲突。

2024-10-23 16:51:41 1138

原创 复现水坑攻击

水坑攻击:在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。战术:实现钓鱼攻击下的水坑攻击,用户访问目标页后,释放木马,受害者运行木马程序后,从而获得目标的系统访问控制权限。工具: cs47、msf、shellter,内网穿透。由于不支持域名,所以需要解析服务器的IP地址。Ok,不要这个网站,克隆学校的mail。这个地址(kali)就是服务器的地址。

2024-10-23 16:41:55 254

原创 ​安装dnslog自动注入以及termcolor安装失败

一般kali自带python2,先安装pip,便于后面下载相关依赖模块。安装好后修改配置,配置好token和域名。第二个如果安装失败,可以直接下载好后安装。首先需要下载DnslogSqlinj。接下来需要安装两个模块。

2024-09-22 18:51:00 428

原创 upload-labs通关笔记

检查保存文件名,检查$_POST是否为空,若为空,则$file=$_FILES['upload_file']['name'];这些操作会将原本的制作好的图片马破坏,所以需要想办法绕过。根据传入的图片码和传入后进行处理过的图片码数据进行比对,找到没有被修改的字段,通过修改这些没有被修改过的字段,达到绕过图片重构的目的。这样$file[count($file) - 1]就等价于$file[2-1],值为空,保存的就是xx.php。2,上传一张图片,bp抓包修改内容,添加一句话木马,修改文件名为php后缀。

2024-07-31 20:43:13 853

原创 wordpress网站发现数据库连接不上( Error establishing a database connection)

进入wp docker修改wp-config.php文件。以下wp为wordoress容器名字。2、mysql IP地址改变了。1、查看mysql是否开启。刷新一下就可以进入了。

2024-03-31 00:59:06 625 1

原创 clone github项目时报错:error: RPC failed; curl 92 HTTP/2 stream 5 was not closed cleanly: CANCEL (err 8)

解决办法:增加缓存大小。

2024-02-29 00:35:34 2488

原创 burp安装后在kali中firefox浏览器代理(包含burp代理后firefox无法上网问题)

打开Firefox浏览器打开Settings>>General>>Networking Settings>>Settings,一般是代理没关:打开burp,Proxy->intercept->intercept is off,就可以正常上网了。intercept is off(关闭代理,可以正常上网)intercept is on(拦截请求)burp配置代理:查看代理默认监听端口为127.0.0.1:8080。点击 CA Certificate 下载证书。存到桌面或者你能找到的路径,配置证书。

2024-01-21 21:14:24 1724

原创 在kali2023(x64)安装burpsuite_por1.7并使用超详细

官网:https://www.oracle.com/java/technologies/打开kali终端,一步步输入以下命令,将jdk包放在opt目录下。将burp两个jar包放在/usr/bin目录下。回到burp压缩包目录下。添加java环境变量。接下来就是破解密钥了。最后选择Finish。

2024-01-20 21:38:14 233

原创 Ping不通:vmware上出现自动配置ipv4

netsh interface ipv4 set interface (指定网卡Idx) dadtransmits=0 store-persistent。输入:netsh interface ipv4 show inter (查看指定网卡Idx)由于电脑开启了自动配置ipv4功能,导致固定ip无法分配给电脑。所以我们需要禁用掉这个功能:Autoconfiguration。显示确定后,接着输入 net stop dhcp。(最后记得禁用后再次重启网卡,就不会出现了)

2023-11-08 23:41:31 1097 2

原创 陇剑杯 jwt最全,超详细

首先我们要了解jwt验证,不知道jwt可以看这篇,大佬讲的非常详细总而言之jwt就是JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案jwt由点分为三部分,头部,负载,签名,我们需要找的就是签名ps:Header 和 Payload 串型化的算法是 Base64URLBase64URL与base64区别不大,Base64 有三个字符和被省略、替换成替换成。这就是 Base64URL 算法。

2023-07-29 12:05:04 344

原创 phpstudy 80端口被占用 system

phpstudy 80端口被占用 system

2023-02-11 18:46:05 1073

原创 phpstudy8.1.1.3 解决mysql 服务打不开以及sqli-labs出现Server sent charset (255) unknown to the client.问题。

phpstudy8.1.1.3 解决mysql 服务打不开以及sqli-labs出现Server sent charset (255) unknown to the client.问题。

2023-02-05 14:45:02 1740 1

原创 pycharm下载不了pillow

pycharm下载不了pillow

2022-12-19 20:00:12 349

原创 复数的加减乘除,学校的作业。

复数的加减乘除,学校的作业。

2022-09-14 09:45:00 173

密码,小型,快速0000000

密码,小型,快速0000000

2024-07-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除