自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 Jboss CVE-2017-12149反序列化漏洞

Jboss CVE-2017-12149反序列化漏洞漏洞描述该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验流程启动漏洞环境centos8s

2021-05-30 12:49:47 325 1

原创 WeblogicCVE-2017-10271 xml反序列化

Weblogic CVE-2017-10271 xml反序列化漏洞成因CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。参考文章:传送门理解java反序列化漏洞:传送门实验环境主机角色IPcentos8漏洞靶机192.

2021-05-27 17:21:13 239 1

原创 docker空间不足

问题在docker使用用过程中出现,出现如下错误提示:ERROR: Service ‘XXX’ failed to build: write /var/lib/docker/tmp/GetImageBlob239544438: no space left on device原因错误提示已经很明显了,就是现在docker存储路径所在分区存储空间不足,一般都是默认路径/var/lib/dokcer,当然,这个原因引起的问题可能会有很多种,之前也也做到过,所以当docker忽然出现问题的时候,记得df -

2021-05-27 13:40:29 590

原创 Windows系统安全

Windows系统安全一、课程目标理解Windows账户的基本概念、账户风险与安全策略、访问控制、安全审计、文件系统的安全机制和安全策略。Windows系统的安全配置方法。二、系统安全配置及用户账户管理1、账户的基本概念Windows安全主体账户:在操作系统中,账户是操作系统进行权限管理的基本单元用户组:用户组是由多个用户组成的一个群体,这个群体对某个资源拥有相同的权限。用户账户本地用户域用户在windows系统中,用户可以分为本地用户和域用户。而本地用户与

2021-05-26 22:47:45 3200 1

原创 【MySQL】udf提权

【MySQL】udf提权# 查询Mysql的安装目录select @@basedir;# 查询Mysql的plugin目录,导入udf.dll到该目录show variables like '%plugin%';# 使用mysql数据库use mysql;# 声明udf的十六进制变量set @udfs=udf的十六进制;# 创建表create table udf_data(datas LONGBLOB);# 插入udf的十六进制insert into udf_data(data

2021-05-24 21:04:46 330

原创 【SQL Server】沙盒提权

【SQL Server】沙盒提权实验环境:windowsXP + SQL Server2005exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure 'Ad Hoc Distributed Queries',1;reconfigure;--关闭沙盒模式,如果一次执行全部代码有问题,先执行上面两句代码。exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTW

2021-05-24 10:41:41 1126 2

原创 【SQL Server】sp_oacreate获取服务器最高权限

【SQL Server】sp_oacreate获取服务器最高权限前言使用sp_oacreate的提权语句,主要是用来调用OLE对象(Object Linking and Embedding的缩写,VB中的OLE对象),利用OLE对象的run方法执行系统命令。在oacreate的官方文档里明确指出了,如果要使用OLE对象,必须要开启 ‘Ole Automation Procedures’,也就是EXEC sp_configure 'Ole Automation Procedures', 1;执行这条语句

2021-05-23 23:06:07 2164

原创 【SQL Server】xp_cmdshell获取服务器最高权限

【SQL Server】xp_cmdshell获取服务器最高权限实验环境:windowsXP + sql server2005sp_configure —> '显示高级选项’选项用来显示sp_configure系统存储过程高级选项。当‘显示高级选项’设置为1时,可以使用sp_configure列出高级选项,默认值为0。exec sp_configure 'show advanced options', 1;reconfigure;-- 需将show ad advanced option

2021-05-23 22:11:28 796

原创 Oracle安全

Oracle安全实例:初始化的一组进程或存储结构数据库:存储数据的物理文件关闭或开启实例,加载或卸载数据库角色与权限Oracle数据安全性含义防止非法用户对数据库的访问防止用户的非法操作Oracle数据库安全控制机制用户管理权限管理角色管理表空间设置和配额用户资源限制数据库审计Oracle用户管理/身份认证一个用户要对某一数据库进行操作时,必须满足以下三个条件登录oracle服务器时必须通过身份验证必须是该数据库的用户或是某一数据库角色的成员必须有执行

2021-05-22 23:07:33 247

原创 MySQL安全

MySQL安全权限与设置MySQL介绍MySQL是一个开放源代码的、开源的关系型数据库管理系统(DBMS),广泛应用在互联网上等中小型网站开发中。MySQL是一个真正的多用户、多线程SQL数据库服务器,是一个关系型数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,就增加了速度并提高了灵活性。MySQL用户管理MySQL是一个多用户数据库,具有功能强大的访问控制系统,可以为不同用户指定允许的权限。MySQL用户可以分为普通用户和ROOT用户。ROOT用

2021-05-22 22:31:50 229

原创 SQL Server安全

SQL Server安全Mssql-角色与权限1、安全控制概述安全性问题的提出数据库的特点就是数据可以共享数据共享必然带来安全性问题数据库中的共享不能是无条件的共享例:军事机密、国家机密、新产品实验数据、市场需求分析市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据数据库安全性概念数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。数据库系统中的数据共享必须是在DBMS统一的严格的控制之下,只允许有合法使用权限的用户访问允许他存

2021-05-22 15:11:21 1055 1

原创 Nginx防御与加固

Nginx防御与加固1、日志配置默认是开启日志的,我们可以在nginx.conf中配置日志格式log_format,存放路径。cat /etc/nginx/nginx.conf2、禁止目录浏览在/etc/nginx/nginx.conf中加上autoindex off保存,重启即可。3、限制目录执行权限在/etc/nginx/nginx.conf中:# 去掉单个目录的php执行权限location ~/attachements/.*\.(php|php5)?$ { de

2021-05-20 14:50:46 621

原创 Nginx解析漏洞

Nginx解析漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验流程开启漏洞环境centos8service docker startcd /usr/sbin/vulhub/nginx/nginx_parsing_vulnerability/docker-compose builddocker-compose up -dcat docker-compose

2021-05-20 10:28:21 573 3

原创 Nginx目录穿越漏洞

Nginx目录穿越漏洞漏洞原理:传送门开启环境:service docker startcd /usr/sbin/vulhub/nginx/insecure-configurationdocker-compose builddocker-compose up -d查看docker文件:cat docker-compose.yml发现nginx将web中./files目录映射到了/home目录。查看配置文件:cd ./configuration/cat error2.c

2021-05-19 22:59:14 452

原创 Nginx CVE-2017-7529数组越界读取缓存漏洞

Nginx CVE-2017-7529数组越界读取缓存漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验过程启动漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/CVE-2017-7529/# 开启docker服务service docker start# 创建docker镜像docker-compose build#

2021-05-18 23:01:01 343

原创 Nginx CVE-2013-4547文件名逻辑漏洞

Nginx CVE-2013-4547文件名逻辑漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机(burp)192.168.1.120实验流程开启漏洞靶机centos8# 切换到vulhub目录cd /usr/sbin/vulhub/nginx/CVE-2013-4547# 开启docker服务service docker start# 创建docker镜像docker-comp

2021-05-18 20:11:21 370

原创 Tomcat安全配置实验

Tomcat安全配置实验Tomcat防御与加固:传送门1、实验准备centos8+tomcat环境下载tomcat:官网将下载号的压缩包apache-tomcat-7.0.109.tar.gz传入到centos8主机中# 解压tar -xvzf apache-tomcat-7.0.109.tar.gz# 进入目录cd ./apache-tomcat-7.0.109/bin# 开启tomcat服务./startup.sh在浏览器中尝试访问tomcat服务:如图所示,成功访问,

2021-05-17 17:04:12 542 2

原创 Tomcat安全

Tomcat安全1、Tomcat简介Tomcat是Apache软件基金会(Apache Software Foundation)的Jakarta项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。由于有了Sun的参与和支持,最新的Servlet和JSP规范总是能在Tomcat中得到体现。因为Tomcat技术先进、性能稳定,而且免费,因而深受Java爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web应用服务器。一些目录:bin -------- 存放T

2021-05-16 22:24:06 375 1

原创 Tomcat弱口令漏洞

Tomcat弱口令漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80kalimsf生成木马,接收shell192.168.1.128windows10攻击机192.168.1.120实验流程开启漏洞靶机centos8# 开启docker服务service docker start# 切换到vulhub目录cd /usr/sbin/vulhub/tomcat/tomcat8# 创建镜像docker

2021-05-16 21:55:11 1911

原创 Tomcat防御与加固

Tomcat防御与加固一、权限管理设置启动权限添加tomcat用户组groupadd tomcat添加tomcat用户,并限制登录useradd -s /bin/bash -g tomcat tomcat-s 指定运行的脚本-g 指定用户组useradd -L tomcat #锁定密码,是密码无效修改目录所有者chown -R tomcat:tomcat /usr/local/tomcat启动tomcatsu - tomcat -c ‘/home/too

2021-05-15 12:06:47 380 1

原创 TomcatCVE-2020-10487任意命令执行(msf反弹shell)

TomcatCVE-2020-10487任意命令执行(msf反弹shell)漏洞原理:传送门Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被描述为“AJP Request Injection and potential Remote Code Execution”(AJP请求注入和潜在的远程代码执行)漏洞。Potential表明Ghostcat默认情况下并非RCE

2021-05-14 21:04:42 1024

原创 TomcatCVE-2020-1938任意文件读取

TomcatCVE-2020-1983任意文件读取漏洞原理:传送门POC地址:传送门危害等级:高,攻击者利用此漏洞,可未授权读取任意文件,且在一定条件下实现远程代码执行。实验环境主机角色IPcentos8漏洞靶机192.168.1.80window10攻击主机192.168.1.120实验流程启动漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/tomcat/CVE-2020-1983/# 创建镜像dock

2021-05-13 21:25:12 512

原创 Tomcat CVE-2017-12615 PUT任意文件上传

Tomcat CVE-2017-12615 PUT任意文件上传实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机(burp)192.168.1.120实验流程开启漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/tomcat/CVE-2017-12615# 创建docker镜像docker-compose build# 启动docker镜像docker-compos

2021-05-13 16:59:11 431

原创 Apache日志分析

Apache日志分析Apache日志格式cat /etc/apache2/日志格式引用:apache2.conf/httpd.conf/其他配置文件,例如:./sites-available/000-default.conf:21: CustomLog ${APACHE_LOG_DIR}/access.log combinedaccess.log文件格式:%h 远端主机%l 远端登录名%u 远程用户名%t 时间%r 请求第一行%>s 状态%b 传送字

2021-05-11 22:00:59 1453 3

原创 Apache防御与加固

Apache防御与加固1、安全配置Apache的不同版本和安装方式,配置文件名称不同,有的为apache2.conf,有的为httpd.conf,可以根据版本确认。在apache的配置文件中可能包含多个配置文件。如若找不到某个配置,可以搜索,例如:grep -r "Server Tokens" /etc/apache2/(搜索该目录下所有文件中是否含有该字符串,加上-n可以显示行号)cat /etc/apache2/apache2.conf2、目录权限cat /etc/apache2/ap

2021-05-11 17:47:27 807 3

原创 Apache安全漏洞

Apache安全漏洞1、Apache中间件介绍Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。简单来说就是一个好用的,并且能支持基础的HTML、PHP、Perl、Python等语言。很强常见目录:bin ------------- 存放常用的命令工具。例如httpdcgi-bin -------

2021-05-10 20:21:26 5911 8

原创 Apache SSI远程命令执行漏洞

Apache SSI远程命令执行漏洞实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机192.168.1.120实验过程启动centos8主机# 开启docker服务service docker start# 进入vulhub目录cd /usr/sbin/vulhub/httpd/ssi-rce/# 创建镜像docker-compose build# 启动镜像docker-compose u

2021-05-10 19:07:19 920

原创 Apache多后缀解析漏洞

Apache多后缀解析漏洞实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机(burp)192.168.1.120实验过程启动环境centos8# 启动dockerservice docker start# 切换到vulhub目录cd /usr/sbin/vulhub/httpd/apache_parsing_vulnerability/# 创建镜像docker-compose bulid#

2021-05-10 19:06:27 1302 5

原创 Apache换行解析漏洞CVE-2017-15715

Apache换行解析漏洞CVE-2017-15715实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机(burp)192.168.1.120实验过程启动centos8靶机,搭建漏洞环境:#开启dockerservice docker start#进入cve-2017-15715目录cd /usr/sbin/vulhub/httpd/cve-2017-15715#启动漏洞环境docker-compose

2021-05-10 19:05:26 734 2

原创 linux下iptables配置实验

linux下iptables配置实验一、实验要求利用Linux自带的iptables配置防火墙。完成如下配置:要求:(1)阻止任何外部世界直接与防火墙内部网段直接通讯(2)允许内部用户通过防火墙访问外部HTTP服务器允许内部用户通过防火墙访问外部HTTP服务器(3)允许内部用户通过防火结防问外部FTP服务器。(4)其余功能可自行添加,作为加分项。二、实验环境实验主机角色centos8外网主机kali网关centos8克隆机内网主机配置目标拓扑:

2021-05-07 21:04:01 2660 4

原创 Django实现文件分享系统

Django实现文件分享系统一、效果展示文件上传和展示:文件搜索:文件下载:删除文件:二、关键代码#urls.pyfrom django.urls import path,re_pathfrom .views import HomeView,DisplayView,MyView,SearchViewfrom . import viewsapp_name = 'share'urlpatterns = [ path('', HomeView.as_view(),

2021-05-06 21:21:54 1261 3

原创 Broken Auth and session mgmt

文章目录Broken Auth - Forgotten FunctionlowmediumhighBroken Auth. - Insecure Login FormslowmediumhighBroken Auth. - Logout ManagementlowmediumhighBroken Auth. - Password AttackslowmediumhighBroken Auth. - Weak PasswordslowmediumhighSession Mgmt. - Administrati

2021-05-04 16:04:15 240 2

原创 Django视图

Django视图1、认识试图视图是Django框架的核心之一,它接收处理URLconfs分发的HTTP请求,返回响应。视图的功能决定了它的基本结构,结构示意如下:def view_name(request, *arg=None, **kwargs=None): 代码段 return HttpResponse(response)#request必选参数,用于接收请求对象(HttpRequest类的实例)#arg, kwargs为可选参数,用于接收URL中的额外参数#返回值用于

2021-05-03 16:47:02 403

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除