网络攻击
文章平均质量分 61
0x717866
来自成都的一枚白帽子。
展开
-
mysql(弱密码导致webshell)
使用扫描器扫出弱密码,连接数据库,然后植入木马,建立shell。原创 2022-10-24 08:18:10 · 291 阅读 · 0 评论 -
sqli-labs注入靶场实例
对比Less-1可以看出Less-1使用双引号包裹语句,而Less-2没有使用符号包裹语句,而Less-3使用”)进行闭合。建议使用手动注入,手动注入可以更加了解到sql注入的原理,使用工具可以更快的查询到数据新手不推荐使用工具。我们使用)–+注释后面的语句就会变成id=1‘)–+‘),注释符后面的语句不会执行,这样就找到了注入方法。方法与上面相同,这里直接引用Less-1的语句即可注意id=1后没有单引号。id=1’)) --+,回显结果正确。-D 爆指定数据库表 --tables。原创 2022-10-24 08:11:46 · 676 阅读 · 0 评论 -
axis2弱密码漏洞复现
介绍Axis2 Web 管理模块是一个下一代 Apache Axis。Axis2 虽然由 Axis 1.x 处理程序模型提供支持,但它具有更强的灵活性并可扩展到新的体系结构。Axis2 基于新的体系结构进行了全新编写,而且没有采用 Axis 1.x 的常用代码。支持开发 Axis2 的动力是探寻模块化更强、灵活性更高和更有效的体系结构,这种体系结构可以很容易地插入到其他相关 Web 服务标准和协议(如 WS-Security、WS-ReliableMessaging 等)的实现中。环境介绍主机原创 2021-12-30 12:03:04 · 4537 阅读 · 0 评论 -
Apache Log4j2 漏洞Vulfocus靶场
介绍Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。 当前环境测试url:http://xxxxx/hello post参数为:payload=xxxxxVulfocus官网http://vulfocus.fofa.so/开始打靶场创建原创 2021-12-19 11:02:11 · 880 阅读 · 0 评论 -
Redis未授权访问
Redis介绍Redis(Remote Dictionary Server远程字典服务),Redis 是一个高性能的key-value数据库,主要作为缓存数据库,像web网站经常使用,而又是通用的界面,就可以使用redis作为缓存数据库,避免像后端mysql等数据库交互,可以极大缓解站点的压力。Redis未授权漏洞此漏洞一般为开发人员和运维人员操作失误导致,一些redis绑定到公网接口,甚至没有密码认证保护,直接可以访问,可以通过此漏洞进行获取shell。复现过程安装环境centos7:安装原创 2021-11-02 14:39:23 · 176 阅读 · 0 评论 -
一二层攻击及防御(物理层、数据链路层)
OSI参考模型介绍开放式系统互联通信参考模型(英语:Open System Interconnection Reference Model,缩写为 OSI),简称为OSI模型(OSI model),一种概念模型,由国际标准化组织提出,一个试图使各种计算机在世界范围内互连为网络的标准框架。定义于ISO/IEC 7498-1。名称作用物理层将数据转换为可通过物理介质传送的电子信号 相当于邮局中的搬运工人。数据链路层决定访问网络介质的方式。在此层将数据分帧,并处理流控制。本层指定原创 2021-10-24 23:08:29 · 15774 阅读 · 0 评论