自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 webug4.0—链接注入

“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。在这些可能的攻击中,有些需要用户在攻击期间登录站点。攻击者从这一易受攻击的站点本身启动这些攻击,成功的机会比较大,因为用户登录的可能性更大。“链接注入”漏洞是...

2020-01-16 17:06:23 606

原创 webug4.0—xss

XSS攻击—跨站脚本攻击 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私...

2020-01-15 16:57:49 375

原创 webug4.0—宽字节注入

宽字节注入原理即是利用编码转换,将服务器端强制添加的本来用于转义的\符号绕过,从而能使攻击者输入的引号起到闭合作用,以至于可以进行SQL注入。前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes() 函数会对括号里 (') 、(")、 (\)、 (NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会...

2020-01-10 15:19:04 300

原创 webug4.0—post注入

post注入是通过对输入框进行传参,可以被带入数据库进行的查询注入的两个条件:1.用户可以控制传参;2.用户输入的语句被带入数据库进行查询。一、开始注入首先输入其他,如1,2,3、英文等页面都无变化这时候我们猜测是不是搜索到了结果但是不显示,这样的话就需要特殊字符来让页面产生变化,比如报错页面之类的搜索输入右括号) 页面无变化搜索输入双引号" 页面无变化搜索输入...

2020-01-10 10:50:51 566

原创 webug4.0—延时注入

延时注入介绍:对于基于时间的盲注,通过构造真or假判断条件的sql语句,且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);然后不断调整判断条件中的数值以逼近真实值,最终确定具体的数值大小or名称拼写。探测sql注入一、正常页面1.加...

2020-01-09 17:57:37 303

原创 webug4.0—布尔注入

盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数 返回字符串的长度sleep(n):将程序挂起一段时间 n为n秒if(expr1,expr2,expr3):判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句left(da...

2020-01-09 16:15:29 647

原创 webug4.0—显错注入

所用到一些知识:1. concat(str1,str2,...) 返回结果为参数间无间隔符连接起来的字符串,如果其中有一个参数为NULL,返回结果为NULL2. concat_ws(separator, str1, str2, ...) 含有分隔符地连接字符串,第一个参数为制定的分隔符3. group_concat(str1,str2,...)  连接一个组的所有字符串,...

2020-01-09 15:08:55 371

原创 sql注入基础讲解

一,sql注入的本质SQL注入能使攻击者绕过认证机制,完全控制远程服务器上的数据库。 SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL数据库来存放应用程序的数据。几乎所有的Web应用在后台 都使用某种SQL数据库。跟大多数语言一样,SQL语法允许数据库命令和用户数据混杂在一起的。如果开发人员不细心的话,用户数据就有可能被解释成命令, 这样的话,远程用户...

2020-01-09 14:21:43 358 1

原创 不安全的HTTP方法

常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Serve...

2019-12-11 14:14:30 607 1

原创 Weblogic系列漏洞之——XML Decoder反序列化漏洞(CVE-2017-10271)

一、漏洞描述: CVE-2017-10271漏洞产生的原因是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。 影响版本:10.3.6.0,12.1.3.0.0,...

2019-12-11 13:47:02 763

原创 web安全之weblogic漏洞总结

Weblogic简介1.1 叙述Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管...

2019-12-10 13:38:34 2467

原创 Java反序列化漏洞之——weblogic反序列化漏洞(CVE-2018-2628)

一、Java 序列化与反序列化Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。Java 反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。 序列化与反序列化是...

2019-12-10 13:26:59 1203

原创 Weblogic-SSRF

一、ssrf简述: SSRF(server-side request forgery ):服务器端请求伪造。是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,一般情况下,ssrf攻击的目标是从外网无法访问的内部系统(正是因为他是有服务器端发起的,所以他能够请求到与他相连而与外网隔离的内部系统) 影响版本:10.0.2.0 10.3.6.0 SSRF危害...

2019-12-06 16:42:07 2901 1

原创 Weblogic任意文件两种上传漏洞(CVE-2018-2894)

一、漏洞描述: WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,利用该漏洞,可以上传任意jsp、php等文件,并获取服务器权限。 影响版本 Oracle WebLogic Server 10.3.6.0,12...

2019-11-28 16:51:04 618 1

原创 WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)

一,漏洞简述: 跟该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/ _async / AsyncResponseService路径下构造良好的xml格式的数据,并保存在数据中的服务器端反序列化时,执行其中的恶意代码,从而可以getshell。 影响版本: Oracle WebLogic Server的10.3.6.0.0 Ora...

2019-11-27 21:47:46 659 1

原创 S2—057 远程命令执行漏洞(CVE-2018-11776)

一、漏洞描述: Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。 定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值...

2019-11-23 13:52:53 1850 1

原创 s2——053远程代码执行漏洞(CVE-2017-1000112)

一、漏洞简述: Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。 当开发者在Freemarker标签中使用如下代码时<@s.hidden name=”redirectUri” valu...

2019-11-23 11:18:14 888 1

原创 Struts2——052(CVE-2017-9805)远程代码执行漏洞复现

一、漏洞描述: 2017年9月5日,Apache Struts官方发布最新的安全公告称,Apache Struts 2.5.x的REST插件存在远程代码执行高危漏洞,漏洞编号为CVE-2017-9805(S2-052),受影响的版本为Struts 2.5 - Struts 2.5.12。攻击者可以通过构造恶意XML请求在目标服务器上远程执行任意代码。漏洞的成因是由于使用XStre...

2019-11-23 10:51:27 1188 1

原创 s2-048远程代码执行漏洞

一、漏洞描述 触发OGNL表达式的位置是`Gangster Name`这个表单 影响版本 2.0.0 - 2.3.32二、环境搭建 vulhub靶场搭建三、漏洞复现 这个环境是直接下载的struts-2.3.32的showcase,部署在tomcat-8.5下。环境启动后,访问`http://your-ip:8080/sho...

2019-11-22 17:43:25 538 1

原创 Weblogic系列漏洞之——Weblogic安装

一、环境需求1、Windows server 2008 R2虚拟机一台(推荐64位)2、JDK 7(推荐64位)(该漏洞环境只兼容1.7版本的)3、WebLogic安装包二、安装JAVA JAVA环境变量设置: JAVA_HOME:C:\Program Files\Java\j...

2019-11-21 14:49:13 382 1

原创 s2-016远程代码执行漏洞

一、漏洞描述: 在struts2中,DefaultActionMapper类支持以"action:"、"redirect:"、"redirectAction:"作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。 影响版本 2.0.0 - 2.3...

2019-11-19 14:07:03 902

原创 s2-015远程代码执行漏洞

一、漏洞描述: 漏洞产生于配置了 Action 通配符 *,并将其作为动态值时,解析时会将其内容执行 OGNL 表达式,例如:```xml<package name="S2-015" extends="struts-default"> <action name="*" class="com.demo.action.PageAction"> ...

2019-11-19 12:44:17 2452

原创 s2-013远程代码执行漏洞

一、漏洞描述struts2 标签中 `<s:a>` 和 `<s:url>` 都包含一个 includeParams 属性,其值可设置为 none,get 或 all,参考官方其对应意义如下:1. none - 链接不包含请求的任意参数值(默认)2. get - 链接只包含 GET 请求中的参数和其值3. all - 链接包含 GET 和 POST 所有参数和其值...

2019-11-18 17:49:51 944

原创 s2-012远程代码执行漏洞

一、漏洞描述: 如果在配置 Action 中 Result 时使用了重定向类型,并且还使用 ${param_name} 作为重定向变量xml<package name="S2-012" extends="struts-default"> <action name="user" class="com.demo.action.UserAction"> ...

2019-11-18 15:59:59 891

原创 s2-009远程代码执行漏洞

一、漏洞描述 OGNL提供了广泛的表达式评估功能等功能。该漏洞允许恶意用户绕过ParametersInterceptor内置的所有保护(正则表达式,拒绝方法调用),从而能够将任何暴露的字符串变量中的恶意表达式注入进行进一步评估。在S2-003和S2-005中已经解决了类似的行为,但事实证明,基于列入可接受的参数名称的结果修复仅部分地关闭了该漏洞。ParametersInter...

2019-11-18 15:19:34 1658

原创 s2-008远程代码执行漏洞

一、漏洞描述: S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie 名称都有字符限制,一些关键字符无法使用使得这个点显得比较鸡肋。另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令,正如 kxlzx 所提这种情...

2019-11-18 14:05:21 1722 1

原创 s2-007远程代码执行漏洞

一、漏洞简述: age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。 影响版本: 2.0.0 - 2.2.3二、环境搭建 vulhub里搭建环境(我发表过好多关于struts2漏洞的环境搭建,这些具体步骤都类似,详情前参考s2-045)三、漏洞复现 访问ip+80...

2019-11-15 17:33:29 1909

原创 nishang反弹shell多种方式攻击——win10

一、nishang时基于powershell的渗透测试工具,需要powershell的版本达到3.0及以上。推荐win10版本电脑或windowsserver2008以上版本服务器1、win10上直接以管理员身份运行2、运行后开始导入nishang框架,导入前需先下载nishang。下载地址:https://github.com/samratashok/nishang(由于win10自...

2019-11-13 21:01:00 1076

原创 s2-001远程代码执行漏洞

一、漏洞描述: 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。 影响版本:...

2019-11-13 17:39:46 1397

原创 永恒之蓝——windows server 2003 漏洞复现

一、永恒之蓝简述: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在...

2019-11-12 22:49:20 5168

原创 S2-046 远程代码执行漏洞(CVE-2017-5638)

一、S2-046 远程代码执行漏洞(CVE-2017-5638)漏洞简介 Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。 影响版本: Strut...

2019-11-05 15:56:13 3986 1

原创 S2-045 远程代码执行漏洞(CVE-2017-5638)

一、S2-045 远程代码执行漏洞(CVE-2017-5638) 简述: Apache官方发布Struts 2 紧急漏洞公告(S2-045),CVE编号CVE-2017-5638。公告中披露 ,当基于Jakarta插件上传文件时,可导致远程代码执行。例如在系统中获得管理员权限,执行添加用户。可任意查看、修改或删除文件。造成机密数据泄露,重要信息遭到篡改等重大...

2019-11-04 17:47:28 8522

原创 Apache Solr Velocity模板远程代码执行——kali搭建漏洞复现

Apache Solr Velocity模板远程代码执行 漏洞描述 近日,国外安全研究员s00py公开了一个Apache Solr的Velocity模板注入的漏洞.该漏洞可以攻击最新版本的Solr.目前该漏洞利用详情已经广泛流传于Github以及各大安全群,且公开的EXP可以执行任意命令并自带回显.官方暂未发布补丁. CVE编号 ...

2019-10-31 19:22:27 326

原创 Flask(Jinja2)服务端模板注入漏洞——vulhub/flack/ssti

一、服务端模板注入漏洞 简述: 服务器模板注入 (SSTI ) 是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点。SSTI 攻击可以用来找出 Web 应用程序的内容结构。二、利用搭的vulhub靶机漏洞复现 1、service docker start //进入虚拟机后开启docker服...

2019-10-31 16:24:16 1508

原创 1、kali里安装docker,搭建vulhub漏洞靶机环境

一、docker简述: Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。通过对应用组件的封装、分发、部署、运行等生命周期的管理,达到应用组件级别的“一次封装,到处运行”。这里应用组件,即可以是Web应用,也可以是一套数据库服务,甚...

2019-10-31 14:16:45 5122 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除