![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全记录
文章平均质量分 80
E耳双S
这个作者很懒,什么都没留下…
展开
-
S2-001 漏洞复现
S2-001一、漏洞原理 因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。二、影响版本 Struts 2.0.0 - 2.0.8三、复现步骤1、docker开启服务2、访问<虚拟机IP>:8080注:我的虚拟原创 2021-07-23 14:00:25 · 442 阅读 · 0 评论 -
信安常见端口
常见端口端口号端口说明攻击方式20(数据端口)21(控制端口)69(tftp小型文件传输协议)ftp/tftp: 文件传输协议爆破嗅探溢出后门22ssh:远程连接爆破OpenSSL漏洞28个退格漏洞23Telnet:远程连接爆破嗅探25SMTP:邮件服务右键伪造;53DNS:域名系统DNS区域传输DNS劫持DNS缓存投毒DNS欺骗深度利用利用DNS隧道技术刺透防火墙67/68DHCP:动态主机设置协议劫持欺骗110pop3转载 2021-07-23 13:47:13 · 252 阅读 · 0 评论