Bolgzhang
码龄6年
关注
提问 私信
  • 博客:165,478
    165,478
    总访问量
  • 65
    原创
  • 22,411
    排名
  • 1,658
    粉丝
  • 169
    铁粉
  • 学习成就

个人简介:人生哪有多如意,事事只求办称心

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山东省
  • 加入CSDN时间: 2018-06-10
博客简介:

qq_42430287的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    739
    当月
    49
个人成就
  • 获得465次点赞
  • 内容获得20次评论
  • 获得739次收藏
  • 代码片获得3,066次分享
创作历程
  • 4篇
    2024年
  • 22篇
    2023年
  • 48篇
    2022年
  • 3篇
    2021年
成就勋章
TA的专栏
  • apache漏洞合集-亲测
    7篇
  • XStream
    2篇
  • thinkphp
    1篇
  • thinkcmf
    1篇
  • FasterXML
    1篇
  • ElasticSearch漏洞合集
    1篇
  • drupal漏洞合集
    1篇
  • PHP漏洞合集
    1篇
  • Nostromo漏洞
    1篇
  • jboss漏洞全集复现
    3篇
  • weblogic漏洞合集已复现
    2篇
  • windows基础知识以及相关漏洞
    3篇
  • 网络安全相关
    17篇
  • linux基础知识与错误合集
    22篇
兴趣领域 设置
  • Python
    pythonpip
  • 移动开发
    androidiosiphone
  • 微软技术
    sqlc#.netwindowsasp.netvisual studiomicrosoftvscodesqlservermssql
  • 操作系统
    linuxubuntuwindowscentosgnumacosrisc-vharmonyosblackberry
  • 运维
    linuxubuntuapache负载均衡centosnginxdocker服务器运维sshvagrant容器jenkinsdevopsdebianfabric自动化kubernetes系统架构网络运维开发graylogelkezonegiteatektonpuppetsaltstackansibleprometheusskywalkingsentryzabbixgrafanakongopenrestylvs
  • 网络空间安全
    网络安全安全系统安全web安全安全架构密码学可信计算技术网络攻击模型ddos安全威胁分析计算机网络
  • 服务器
    linuxubuntu负载均衡centos缓存unix
  • 前沿技术
    车载系统
  • IT工具
    vim
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Apereo CAS远程代码执行漏洞 已亲自复现

Apereo CAS远程代码执行漏洞 已亲自复现
原创
发布博客 2024.11.19 ·
266 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

哥斯拉流量webshell分析-->jsp/jspx

哥斯拉流量webshell分析-->jsp/jspx
原创
发布博客 2024.03.18 ·
2174 阅读 ·
6 点赞 ·
0 评论 ·
8 收藏

哥斯拉流量webshell分析-->ASP/PHP

哥斯拉流量webshell分析-->ASP流量分析(其他流量未实操)
原创
发布博客 2024.03.13 ·
5900 阅读 ·
8 点赞 ·
5 评论 ·
10 收藏

Apache Shiro <= 1.2.4反序列化漏洞攻击 CVE-2016-4437 已亲自复现

在 1.2.5 之前的 Apache Shiro 中,当未为“记住我”功能配置密钥时,远程攻击者可以通过未指定的请求参数执行任意代码或绕过预期的访问限制。Apache Shiro <= 1.2.4受害者IP:127.0.0.1攻击者IP:8.140.54.167:40201vulfocus下载链接启动vulfocus环境启动后,访问http://8.140.54.167:40201/即可看到一个登录页面,说明已成功启动。工具下载链接:使用工具输入目标对密钥进行爆破, 并检测利用链。执行系统命令w
原创
发布博客 2024.01.27 ·
2582 阅读 ·
19 点赞 ·
0 评论 ·
21 收藏

ThinkPHP6.0任意文件上传 PHPSESSION 已亲自复现

2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。创建网站,域名think6,会在think6目录下生成.htaccess文件和nginx.htaccess文件,将这两个文件移动到上个目录,也就是www目录下。/think6/app/middleware.php 文件开启session,去掉注释session的//
原创
发布博客 2023.12.28 ·
1994 阅读 ·
28 点赞 ·
0 评论 ·
21 收藏

thinkcmf 文件包含 x1.6.0-x2.2.3 已亲自复现

ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。远程攻击者在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码。ThinkCMF X1.6.0ThinkCMF X2.1.0ThinkCMF X2.2.0ThinkCMF X2.2.1ThinkCMF X2.2.2受害者IP:192.168.63.129:9390
原创
发布博客 2023.12.27 ·
842 阅读 ·
16 点赞 ·
0 评论 ·
7 收藏

FasterXML Jackson-databind远程代码执行漏洞 CVE-2020-8840 已亲自复现 未完成

受影响版本的jackson-databind中缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,导致攻击者可通过JNDI注入的方式对此漏洞进行利用,成功时可以实现远程代码执行。2.0.0
原创
发布博客 2023.12.27 ·
1722 阅读 ·
21 点赞 ·
0 评论 ·
21 收藏

xstream 远程代码执行 CVE-2021-29505 已亲自复现

burp发送数据包后,会返回500状态码,未发送前是200,可以根据此来判断是否存在漏洞点。
原创
发布博客 2023.12.26 ·
1430 阅读 ·
35 点赞 ·
0 评论 ·
20 收藏

VMware NSX Manager XStream unauthenticated反序列化漏洞 CVE-2021-39144 已亲自复现

在Unmarshalling Time处包含用于重新创建前一对象的类型信息。XStream基于这些类型的信息创建新实例。攻击者可以控制输入流并替换或注入对象,这会导致在服务器上执行本地命令。XStream
原创
发布博客 2023.12.26 ·
613 阅读 ·
9 点赞 ·
0 评论 ·
9 收藏

ElasticSearch代码执行攻击 CVE-2015-1427 已亲自复现

Elasticsearch的Groovy脚本引擎在1.3.8之前和1.4.3之前,允许远程攻击者绕过沙箱保护机制,通过精心编制的脚本执行任意shell命令。Elasticsearch <= 1.3.7Elasticsearch 1.4.0Elasticsearch 1.4.1Elasticsearch 1.4.2受害者IP:192.168.63.129:64008攻击者IP:192.168.63.1vulfocus下载链接启动vulfocus环境启动后,访问http://192.168.63.1
原创
发布博客 2023.12.25 ·
969 阅读 ·
15 点赞 ·
0 评论 ·
7 收藏

JBoss 5.x/6.x 反序列化 CVE-2017-12149 已亲自复现

在http://192.168.63.129:30678/invoker/readonly页面时,返回500状态码,返回java.io.EOFException异常信息。在攻击成功后,返回状态码为500,抛出ava.lang.ClassCastException异常信息。两次异常信息不同,可作为判断点。
原创
发布博客 2023.12.23 ·
984 阅读 ·
25 点赞 ·
0 评论 ·
16 收藏

JBoss JMXInvokerServlet 反序列化漏洞 CVE-2015-7501 已亲自复现

如果payload请求成功,在响应头中返回的状态码为200,在响应体中抛出 org.jboss.invocation.InvocationException异常信息,则需要结合网络日志和流量日志进行分析。如果返回其他状态码,则攻击失败。
原创
发布博客 2023.12.23 ·
1592 阅读 ·
26 点赞 ·
0 评论 ·
22 收藏

Drupal 远程代码执行 CVE-2019-6340 已亲自复现

在请求体中使用了GuzzleHttp库的FnStream类和HandlerStack类,这两个类在正常情况下是用于处理HTTP请求的,但在这里被恶意利用来执行攻击者的代码。攻击者在HandlerStack类的handler属性中插入了pbtw%%rxtx,试图输出pbtw%rxtx字符串。如果攻击成功,则响应状态码为403,响应头中将出现pbtw%rxtx字样。
原创
发布博客 2023.12.22 ·
1118 阅读 ·
8 点赞 ·
0 评论 ·
10 收藏

Oracle WebLogic Server WebLogic WLS组件远程命令执行漏洞 CVE-2017-10271

2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。在 Red Ha
原创
发布博客 2023.12.22 ·
1395 阅读 ·
20 点赞 ·
0 评论 ·
16 收藏

Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580

payload的意思是使用了一个JWT令牌,对其进行Base64解码可得到攻击者尝试的用户为。由于服务端在使用JWT的时候,也没有校验key,导致任意能解码的JWT,并且只要用户(userName的值)存在,都能通过校验。如果攻击成功,在响应头中返回的状态码为200,且在响应体中返回字样。
原创
发布博客 2023.12.21 ·
1492 阅读 ·
9 点赞 ·
0 评论 ·
8 收藏

msf生成木马-----使用不良手段法律后果自行承担

msf生成木马,该文章博主用作实验,使用不良手段法律后果自行承担
原创
发布博客 2023.12.21 ·
933 阅读 ·
16 点赞 ·
0 评论 ·
21 收藏

使用orapki生成证书,配置Oracle数据使用SSL和TLS进行数据库连接的TCP/IP配置==TCPS...

内容参考Oracle官方文档:  https://oracle-base.com/articles/misc/configure-tcpip-with-ssl-and-tls-for-database-connections  https://docs.oracle.com/cd/E11882_01/network.112/e40393/asoappf.htm#ASOAG9835  ora...
转载
发布博客 2023.12.21 ·
398 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

centos安装oracle11g-11.2.0(1)

1.设置主机名hostnamectl set-hostname orcl2.配置hosts文件根据主机名和ip 配置hosts文件cat <<EOF >>/etc/hosts##OracleBegin####Public IP10.211.55.188 orcl##OracleEnd##EOF3.关闭防火墙systemctl stop fir...
转载
发布博客 2023.12.21 ·
214 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385

PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385
原创
发布博客 2023.12.21 ·
695 阅读 ·
8 点赞 ·
0 评论 ·
12 收藏

windows server 2008 R2 x64 基础知识(2)

一、防火墙设置1.windows防火墙的种类:1)工作组网络环境2)域网络环境2.防火墙的配置1)打开管理工具:win->管理工具->高级安全windows防火墙2)管理配置:(1)防火墙的数据流类型 a.入站流量:外部访问内部分流量 b.出站流量:内部访问外部的流量(2)防火墙规则类型 a.入站规则:入站流量匹配规则 b.出站规则:出站流量匹配规则 c.连接安全...
原创
发布博客 2023.12.20 ·
1250 阅读 ·
26 点赞 ·
0 评论 ·
18 收藏
加载更多