代码分析
文章平均质量分 80
thelostworld-公众号
一个小小安全萌新,专注漏洞复现、安全学习笔记: thelostworld 公众号 欢迎关注!!!
展开
-
一步步设计DBcrack数据库爆破 | Thelostworld_DBcrack(二)
本文约1200字,阅读约需4分钟。自己的设计动机,来自于一次内外渗透代理隧道扫描速度太慢。尝试超级弱口令等exe,发现.net版本不支持。同时也发现,部分exe无法运行。搜集了一下信息,发现很少有人分享用JAVA所写的、类似超级弱口令的这种集成在一起的爆破程序。因此,想做一个这种集成的程序。方便日常工作。1实现过程先来设计GUI:爆破测试console打印:测试过程输出和结果输出:同时在jar相同文件下输出,sucess.txt成功文件:存在问题IP、用户名字典、密码字典都是采用文件读取方式;结果和过程录入原创 2022-05-27 11:20:00 · 546 阅读 · 0 评论 -
Java_OAexp工具设计及实现-Thelostworld_OA
本文约1700字,阅读约需6分钟。本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。想要写这个工具的原因,主要是日常工作中,OA漏洞利用总是需要去找无数验证脚本,操作繁琐。为了方便日常渗透测试,简单快捷地进行OA利用渗透,方便团队提升效率,笔者撰写了这款工具。设计初期,笔者收集和查看了一些师傅所撰写的OA利用相关工具和文章,都是部分漏洞的利用和探测,比较单一。在这个情况下,笔者把现存披露的漏洞利用原创 2022-05-02 09:48:55 · 3440 阅读 · 0 评论 -
【Java开发记录】Dnslog访问记录模块实现(六)
【Java开发记录】Dnslog访问记录模块实现(六)目的访问dnslog记录读取,dnslog访问记录自动获取,一般是用python写方便 最近准备集成到java工具:开始获取cookie和domian--->通过获取的domain和cookie会话再次访问获取dns记录--->获取记录上面大概的思路首先获取:domain编写测试代码:@Testpublic void Dnslog() { Map<String,String> Headers=new HashMap<原创 2022-02-23 12:04:08 · 853 阅读 · 0 评论 -
JAVA-List集合去除重复对象的实现
今日学习笔记:打开久违的IDEA,项目功能迭代,增加一个小小的去重功能。JAVA-List集合去除重复对象的实现中心核心思想:对象重复是指对象里面的变量的值都相等,并不定是地址。list集合存储的类型是基础类型还比较好办,直接把list集合转换成set集合就会自动去除。三个步骤:当set集合存储的是对象类型时,需要在对象的实体类里面重写public boolean equals(Object obj) {} 和 public int hashCode() {} 两个方法。第一步、先重新开始的类方法添加对应的原创 2021-05-12 21:37:34 · 394 阅读 · 0 评论 -
Jsp挖掘(8)-JSP线程安全
JSP线程安全 一、线程漏洞成因(1)实例变量实例变量是在堆中分配的,并被属于该实例的所有线程共享,所以不是线程安全的.(2)JSP系统提供的8个类变量JSP中用到的OUT,REQUEST,RESPONSE,SESSION,CONFIG,PAGE,PAGECONXT是线程安全的,APPLICATION在整个系统内被使用,所以不是线程安全的.(3)局部变量局部变量在堆栈中分配,因为每个线程都有它自己的堆栈空间,所以是线程安全的.(4)静态类静态类不用被实例化,就可直接使用,也不是线程安全的.(5)外部资源:在原创 2021-05-11 14:35:44 · 248 阅读 · 0 评论 -
Jsp挖掘(7)-JSP上传漏洞
JSP上传漏洞 一、上传漏洞成因文件上传过程中,通常因为未校验上传文件后缀类型,导致用户可上传jsp等一些webshell文件。代码审计时可重点关注对上传文件类型是否有足够安全的校验,以及是否限制文件大小等。解决的方法:主要是限制文件的后缀名的校验,还有限制文件的大小文件上传漏洞的攻击与防御方式https://www.jianshu.com/p/5ebba04829801.前端限制(文件类型的验证)主要是前端的文件名的检查这个一般很好的绕过1.burp suite 绕过,抓包后面再修改文件的类型的后缀名2.原创 2021-05-11 14:35:05 · 3333 阅读 · 0 评论 -
Jsp挖掘(6)-JSP命令执行漏洞
JSP命令执行漏洞 一、代码执行成因调用Runtime但是没有对传入参数没有过滤和限制:jsp调用命令行的只需要在<%%> 中编写使用Runtime类即可调用命令行Windows 用“&”,linux用“;”号来分隔多条命令'cmd.exe /c type "E:\jsp\WebGoat-5.3_RC1\tomcat\webapps\webgoat\lesson_plans\English\BasicAuthentication.html"'注入数据"%26dir *二、实例子操作htt原创 2021-05-11 14:34:37 · 2797 阅读 · 0 评论 -
Jsp挖掘(5)-OWASP webgoat 漏洞平台
OWASP webgoat 漏洞平台 一、环境安装https://code.google.com/archive/p/webgoat/downloads(需要科学上网)下载war包可以直接部署:https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/webgoat/WebGoat-5.4.war 如果没有tomcat的环境:可以下载:https://storage.googleapis.com/googl原创 2021-05-11 14:33:55 · 242 阅读 · 0 评论 -
Jsp挖掘(4)-打造自己的jsp防御代码
打造自己的jsp防御代码 一、需要准备JDK环境编译.java文件成.class文件https://www.oracle.com/technetwork/java/javase/downloads/index.html需要javac编译 javac -target 1.4 -source 1.4 -classpath servlet-api.jar urlfilter.java二、实际设置设置一个全局的过滤器,通过web.xml添加filter过滤器名称:Url中注入过滤器功能:可以过滤,导向到原创 2021-05-11 14:33:24 · 109 阅读 · 0 评论 -
Jsp挖掘(3)-XSS漏洞及防护
XSS漏洞及防护一、常见获取变量request.getParameter()request.getCookies() 如何防止xss漏洞Asp server.htmlencodePhp escapehtmlspecialchars 防护转译函数:<%!String asHTML(String text) { if (text == null) return ""; StringBuffer results = null; char[原创 2021-05-11 14:32:48 · 1195 阅读 · 0 评论 -
Jsp挖掘(2)-sql注入及防护
sql注入及防护一、常见获取变量request.getParameter()request.getCookies()防护1:如何防止sql注入数字型: Integer.parseInt(s)字符型: String.replace("'","''"); //oracle、 mssql String.replace("'","\\'");//mysql 防护2:正则表达式过滤防护3:使用参数化查询执行sql语句(预编译的方式)使用参数化查询执行sql语句(预编译的方式)&nb原创 2021-05-11 14:31:50 · 1073 阅读 · 0 评论 -
Jsp挖掘(1)-环境搭建
环境搭建一、java&tomcat环境搭建JDK安装:https://www.jianshu.com/p/f4b4c6177046Tomcat安装:https://www.jianshu.com/p/935d2880ec22个人前期的环境搭建(详细步骤):https://zhuanlan.zhihu.com/p/32080187详细配置:更新模块在ubuntu服务器中安装java环境,tomcat,和mysql等必须的软件。可以通过apt-get install 来进行安装(mysql已经安装了,就原创 2021-05-11 14:30:48 · 119 阅读 · 0 评论 -
漏洞代码调试(一):Strtus2-048代码分析调试-(CVE-2017-9791)
Strtus2-048一、漏洞描述:ActionMessage 并在客户前端展示,导致其进入 getText 函数,最后 message 被当作 ognl 表达式执行所以访问 /integration/saveGangster.action 构造payload。二、影响版本:Struts 2.3.x with Struts 1 plugin and Struts 1 action三、漏洞复现:S2-048漏洞问题出现在struts2-struts1-p...原创 2020-08-20 13:36:10 · 418 阅读 · 0 评论 -
漏洞代码调试(二):Strtus2-001代码分析调试
Strtus2-001代码分析调试(学习笔记)一、漏洞描述:Struts2 中的validation机制。validation依靠validation和workflow两个拦截器。validation会根据配置的xml文件创建一个特殊字段错误列表。而workflow则会根据validation的错误对其进行检测,如果输入有值,将会把用户带回到原先提交表单的页面,并且将值返回。反之,在默认情况下,如果控制器没有得到任何的输入结果但是有validation验证错误。那么用户...原创 2020-08-20 13:34:11 · 743 阅读 · 0 评论