自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(76)
  • 收藏
  • 关注

原创 哥斯拉流量webshell分析-->jsp/jspx

哥斯拉流量webshell分析-->jsp/jspx

2024-03-18 11:03:52 2037

原创 哥斯拉流量webshell分析-->ASP/PHP

哥斯拉流量webshell分析-->ASP流量分析(其他流量未实操)

2024-03-13 12:15:38 5817 5

原创 Apache Shiro <= 1.2.4反序列化漏洞攻击 CVE-2016-4437 已亲自复现

在 1.2.5 之前的 Apache Shiro 中,当未为“记住我”功能配置密钥时,远程攻击者可以通过未指定的请求参数执行任意代码或绕过预期的访问限制。Apache Shiro <= 1.2.4受害者IP:127.0.0.1攻击者IP:8.140.54.167:40201vulfocus下载链接启动vulfocus环境启动后,访问http://8.140.54.167:40201/即可看到一个登录页面,说明已成功启动。工具下载链接:使用工具输入目标对密钥进行爆破, 并检测利用链。执行系统命令w

2024-01-27 18:11:49 2471

原创 ThinkPHP6.0任意文件上传 PHPSESSION 已亲自复现

2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。创建网站,域名think6,会在think6目录下生成.htaccess文件和nginx.htaccess文件,将这两个文件移动到上个目录,也就是www目录下。/think6/app/middleware.php 文件开启session,去掉注释session的//

2023-12-28 14:36:57 1960

原创 thinkcmf 文件包含 x1.6.0-x2.2.3 已亲自复现

ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。远程攻击者在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码。ThinkCMF X1.6.0ThinkCMF X2.1.0ThinkCMF X2.2.0ThinkCMF X2.2.1ThinkCMF X2.2.2受害者IP:192.168.63.129:9390

2023-12-27 19:28:27 829

原创 FasterXML Jackson-databind远程代码执行漏洞 CVE-2020-8840 已亲自复现 未完成

受影响版本的jackson-databind中缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,导致攻击者可通过JNDI注入的方式对此漏洞进行利用,成功时可以实现远程代码执行。2.0.0

2023-12-27 19:05:05 1670

原创 xstream 远程代码执行 CVE-2021-29505 已亲自复现

burp发送数据包后,会返回500状态码,未发送前是200,可以根据此来判断是否存在漏洞点。

2023-12-26 20:04:43 1390

原创 VMware NSX Manager XStream unauthenticated反序列化漏洞 CVE-2021-39144 已亲自复现

在Unmarshalling Time处包含用于重新创建前一对象的类型信息。XStream基于这些类型的信息创建新实例。攻击者可以控制输入流并替换或注入对象,这会导致在服务器上执行本地命令。XStream

2023-12-26 00:50:46 601

原创 ElasticSearch代码执行攻击 CVE-2015-1427 已亲自复现

Elasticsearch的Groovy脚本引擎在1.3.8之前和1.4.3之前,允许远程攻击者绕过沙箱保护机制,通过精心编制的脚本执行任意shell命令。Elasticsearch <= 1.3.7Elasticsearch 1.4.0Elasticsearch 1.4.1Elasticsearch 1.4.2受害者IP:192.168.63.129:64008攻击者IP:192.168.63.1vulfocus下载链接启动vulfocus环境启动后,访问http://192.168.63.1

2023-12-25 16:49:54 936

原创 JBoss 5.x/6.x 反序列化 CVE-2017-12149 已亲自复现

在http://192.168.63.129:30678/invoker/readonly页面时,返回500状态码,返回java.io.EOFException异常信息。在攻击成功后,返回状态码为500,抛出ava.lang.ClassCastException异常信息。两次异常信息不同,可作为判断点。

2023-12-23 19:42:49 974

原创 JBoss JMXInvokerServlet 反序列化漏洞 CVE-2015-7501 已亲自复现

如果payload请求成功,在响应头中返回的状态码为200,在响应体中抛出 org.jboss.invocation.InvocationException异常信息,则需要结合网络日志和流量日志进行分析。如果返回其他状态码,则攻击失败。

2023-12-23 16:48:14 1563

原创 Drupal 远程代码执行 CVE-2019-6340 已亲自复现

在请求体中使用了GuzzleHttp库的FnStream类和HandlerStack类,这两个类在正常情况下是用于处理HTTP请求的,但在这里被恶意利用来执行攻击者的代码。攻击者在HandlerStack类的handler属性中插入了pbtw%%rxtx,试图输出pbtw%rxtx字符串。如果攻击成功,则响应状态码为403,响应头中将出现pbtw%rxtx字样。

2023-12-22 17:37:44 1068

原创 Oracle WebLogic Server WebLogic WLS组件远程命令执行漏洞 CVE-2017-10271

2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。在 Red Ha

2023-12-22 17:35:53 1377

原创 Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580

payload的意思是使用了一个JWT令牌,对其进行Base64解码可得到攻击者尝试的用户为。由于服务端在使用JWT的时候,也没有校验key,导致任意能解码的JWT,并且只要用户(userName的值)存在,都能通过校验。如果攻击成功,在响应头中返回的状态码为200,且在响应体中返回字样。

2023-12-21 15:25:05 1462

原创 msf生成木马-----使用不良手段法律后果自行承担

msf生成木马,该文章博主用作实验,使用不良手段法律后果自行承担

2023-12-21 13:07:36 921

转载 使用orapki生成证书,配置Oracle数据使用SSL和TLS进行数据库连接的TCP/IP配置==TCPS...

内容参考Oracle官方文档:  https://oracle-base.com/articles/misc/configure-tcpip-with-ssl-and-tls-for-database-connections  https://docs.oracle.com/cd/E11882_01/network.112/e40393/asoappf.htm#ASOAG9835  ora...

2023-12-21 13:02:40 384

转载 centos安装oracle11g-11.2.0(1)

1.设置主机名hostnamectl set-hostname orcl2.配置hosts文件根据主机名和ip 配置hosts文件cat <<EOF >>/etc/hosts##OracleBegin####Public IP10.211.55.188 orcl##OracleEnd##EOF3.关闭防火墙systemctl stop fir...

2023-12-21 13:01:09 201

原创 PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385

PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385

2023-12-21 12:51:28 678

原创 windows server 2008 R2 x64 基础知识(2)

一、防火墙设置1.windows防火墙的种类:1)工作组网络环境2)域网络环境2.防火墙的配置1)打开管理工具:win->管理工具->高级安全windows防火墙2)管理配置:(1)防火墙的数据流类型 a.入站流量:外部访问内部分流量 b.出站流量:内部访问外部的流量(2)防火墙规则类型 a.入站规则:入站流量匹配规则 b.出站规则:出站流量匹配规则 c.连接安全...

2023-12-20 22:06:37 1229

原创 Linux(1)_基础知识

第一部分一、Linux系统概述创始人:芬兰大学大一的学生写的Linux内核,李纳斯·托瓦兹。Linux时unix的类系统;特点:多用户 多线程的操作系统;开源操作系统;开源项目:操作系统,应用软件二、linux系统常见版本:1.CentOS:红帽公司的社区版本(停止服务)2.RedHat:红帽公司的企业版本,rpm包结构3.debian:deb包结构4.ubuntu:deb...

2023-12-20 22:01:16 987

原创 Apache Tomcat httpoxy 安全漏洞 CVE-2016-5388 已亲自复现

攻击者构造HTTP请求的Proxy字段为True,表示启用了代理。这意味着所有的网络请求将会通过一个中间代理服务器转发,而不是直接连接到目标服务器。但是,通常情况下,仅设置"proxy: true"是不够的,还需要提供代理服务器的详细信息,如IP地址和端口号。如果攻击成功,在响应头中返回的状态码为200,且与提供代理服务器存在流量交互。然而,在响应头中返回状态码为200,且在响应体中返回的JSON对象似乎是在响应一个成功的操作请求,返回了一个包含版本、故事、步骤和规则的配置或脚本内容。

2023-12-20 21:44:42 2448 1

原创 Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现

Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现

2023-12-20 14:42:20 2167 1

原创 Nostromo Web服务器的远程命令执行 CVE-2019-16278 已亲自复现

Nostromo Web服务器的远程命令执行 CVE-2019-16278 已亲自复现

2023-12-19 20:40:07 671

原创 JBoss 4.x JBossMQ JMS 反序列化漏洞CVE-2017-7504 已亲自复现

JBoss 4.x JBossMQ JMS 反序列化漏洞CVE-2017-7504 已亲自复现

2023-12-19 16:45:06 1271

原创 Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现

Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现

2023-12-18 15:22:57 1373

原创 linux安装maven

linux安装maven

2022-08-16 16:49:09 266 1

转载 linux安装mysql(没测过)

linux安装mysql

2022-08-16 16:39:44 267

原创 linux可以连接ssh,不可以连接sftp

linux可以连接ssh,不可以连接sftp

2022-08-16 16:13:43 2086

原创 Wireshark不同报文颜色的含义

Wireshark不同报文颜色的含义

2022-08-16 16:06:44 2542

原创 ubuntu下openssh升级

ubuntu下openssh升级

2022-07-18 17:53:45 6502

原创 PocSuite 工具使用介绍和sqlmap工具使用介绍

PocSuite 工具使用介绍和sqlmap工具使用介绍

2022-07-01 16:44:47 524

转载 Webshell免杀绕过waf

Webshell免杀绕过waf

2022-07-01 16:18:02 238

转载 WannaMine挖矿木马手工处理-NetworkDistribution

WannaMine挖矿木马手工处理-NetworkDistribution

2022-06-30 15:02:31 4834

原创 Connection activation failed: The connection is not for this device重启网络,报以下错误

No suitable device found for this connection.重启网络报错,无网络图标

2022-06-30 14:43:27 1487

原创 ICMP timestamp请求响应漏洞处理(CVE-1999-0524)和允许Traceroute探测和OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)

ICMP timestamp请求响应漏洞处理(CVE-1999-0524)和允许Traceroute探测和OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)

2022-06-30 14:35:51 12749

原创 centos/redhat /Linux升级openssh,亲测无坑。

centos/redhat /Linux升级openssh,亲测无坑。

2022-06-30 14:19:07 2947 2

原创 windows安装syslog日志转发客户端nxlog

windows安装syslog日志转发客户端nxlog

2022-06-13 14:34:18 3226

原创 linux安装配置Syslog客户端以及服务端

linux安装配置Syslog客户端以及服务端

2022-06-09 09:51:01 8408

原创 google语法

google语法

2022-04-26 16:42:24 1356

转载 SSRF漏洞详解(2)

SSRF漏洞详解(2)

2022-04-26 16:07:32 689

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除