自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 ActiveMQ任意文件写漏洞复现

【代码】ActiveMQ任意文件写漏洞复现。

2024-01-14 19:46:25 422 1

原创 ActiveMQ反序列化漏洞复现

【代码】ActiveMQ反序列化漏洞复现。

2024-01-14 19:36:48 378 1

原创 jboss反序列化漏洞复现

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

2024-01-14 19:23:10 430 1

原创 weblogic SSRF漏洞复现

SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp。靶场内docker inspect 容器id,查看redis容器的ip地址。让redis执行命令,利用redis写入定时任务,获取反弹shell。访问一个不存在的端口,返回内容。访问一个存在的端口,返回内容。nc监听获取shell。将命令进行url编码。

2024-01-13 21:25:01 473 1

原创 weblogic远程命令执行漏洞复现(CVE-2023-21839)

1.用反弹shell验证。nc监听获取shell。2.用dnslog验证。启动一个ldap服务。

2024-01-13 21:04:33 520 3

原创 weblogic反序列化漏洞复现

Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)执行漏洞利用脚本 https://www.exploit-db.com/exploits/44553。启动一个JRMP Server,监听1099端口。反序列化执行反弹shell命令。进入容器查看命令执行成功。vulhub靶场复现。

2024-01-11 21:28:14 332 1

原创 Apache 多后缀解析漏洞复现

如果有多后缀处理器的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

2024-01-04 21:35:22 363 1

原创 Apache 2.4.49 路径穿越漏洞复现 ( CVE-2021-41773 )

在Apache HTTP Server 2.4.49版本中存在一处路径穿越漏洞(CVE-2021-41773)如果配置了Require all granted,远程攻击者可以使用路径遍历攻击访问易受攻击的Web服务器上文档根目录以外的任意文件;如果Apache HTTP Server 2.4.49开启了CGI,攻击者还可构造恶意请求实现远程代码执行。

2024-01-04 21:18:35 614 1

原创 apache换行解析漏洞复现

3.在hex的地方进行修改,在70和0d之间插入0a,再次发送上传成功。1.上传php文件返回bad file。进入容器查看上传成功。浏览器访问php文件。

2024-01-03 21:24:03 350 2

原创 tomcat put方法写文件漏洞复现

3.通过url传入要执行的命令id,成功返回结果。2.再次发送服务器返回204,说明文件已经存在。1.通过put方法写入一句话木马。

2024-01-03 20:27:03 395 1

原创 centos7 安装docker docker-compose

4.安装docker和docker-compose。2.下载阿里云的Centos-7.repo文件。安装docker和docker-compose。docker-compose不能安装。将原来的yum源进行备份。docker开机自启。

2024-01-02 09:08:12 481 1

原创 log4j2漏洞复现

如果攻击者通过构造一个恶意的rmi或ldap服务,使Log4j通过JNDI加载远程恶意资源,就可能导致攻击者在目标系统上执行任意代码。补充:攻击机的jdk版本如果太高可能会不成功,如果攻击机选择使用kali,kali里的jdk版本太高,rmi协议可能不成功,可以换ldap协议试一下。JNDI注入工具下载地址:https://github.com/welk1n/JNDI-Injection-Exploit。靶机为自己写的一个springboot demo。将项目打包成一个jar包,上传至一台服务器。

2023-12-26 22:02:09 503 1

原创 JNDI浅析

简单一些的理解JNDI通常在客户端用于查找和获取远程对象的引用。而这一过程一般是通过一些协议来实现的,例如RMI和LDAP。

2023-12-26 20:38:10 436 1

原创 Shiro1.2.4反序列化漏洞检测与复现

用户勾选RememberMe登录后,shiro框架将用户信息进行序列化,序列化的内容进行AES加密,再使用base64编码,最后给用户返回一个rememberMe的cookie。而AES加密采用了一个固定的key kPH+bIxk5D2deZiIxcaaaA==,因此攻击者可以构造恶意的代码,将恶意代码进行序列化,再通过固定key对恶意代码进行AES加密,再base64编码攻击者将这段恶意数据替换为正常的cookie值,这段cookie值发到后台后,shiro框架会将这段加密数据进行base64解码,

2023-12-20 20:15:00 1519

原创 fastjson1.2.24漏洞浅析及复现

漏洞原理的简单理解,fastjson在反序列化的时候,会执行类中的set,get,is 方法,而1.2.24这个版本用户可以通过@type传入任意类进行反序列化。反序列化时connect()不会直接执行,setAutoCommit方法中调用了connect(),而setAutoCommit(boolean var1)在反序列化时会执行。setDataSourceName为反序列化时可控参数,可以传入jndi,那么getDataSourceName()时,远程地址被传入。于是可以构建的最终反序列化字符串为。

2023-12-19 22:19:22 412

原创 Python发送邮件(html格式/附件)

Python发送邮件,包括发送html格式和附件。

2023-12-19 08:34:38 634

原创 fofa获取ip

【代码】fofa获取ip。

2023-12-18 22:11:49 445

原创 多进程requests

【代码】多进程requests。

2023-12-18 21:57:56 361

原创 shellcode免杀

将file目录下的生成的fenli.txt’、‘miwen.txt’、'update.txt这三个文件放在www目录下。想成功上线需要将file目录下的kygvseedc.txt放在loader.exe的同级目录下。如果运行木马文件报错,shellcode中不能解析成utf8,可以修改这里。将shellcode.txt放在项目目录下。也可以用python起一个http服务。将utf-8改为Latin-1就可以了。在Cs中,选择payload生成器。在file目录下执行打包命令。全部完成,可以进行免杀测试。

2023-12-16 10:54:10 106

原创 多线程通信中用while和用if的区别

在多线程通信中当有多个生产者和多个消费者,如果用if来判断flag,就可能出现多个生产者和多个消费者的情况,而改用while则不会,其中的原因是while和if本身的语法特点造成的 如图:...

2020-08-28 18:38:07 1629

marshalsec-0.0.3-SNAPSHOT-all.jar

marshalsec-0.0.3-SNAPSHOT-all.jar

2023-12-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除