![](https://img-blog.csdnimg.cn/20190918140012416.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全技术
文章平均质量分 74
李沉肩
纸上得来终觉浅,绝知此事要躬行。
展开
-
web信息收集----网站指纹识别
内容管理系统(Content Management System,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。不同的CMS具有各自的命名规则和特定的文件内容。原创 2023-07-11 14:52:31 · 6002 阅读 · 0 评论 -
漏洞复现----50、Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
Couchdb 垂直权限绕过漏洞(CVE-2017-12635)原创 2022-07-08 15:25:16 · 1580 阅读 · 1 评论 -
漏洞复现----49、Apache Airflow 身份验证绕过 (CVE-2020-17526)
Apache Airflow 身份验证绕过 (CVE-2020-17526)原创 2022-07-06 11:32:58 · 2727 阅读 · 0 评论 -
漏洞复现----48、Airflow dag中的命令注入(CVE-2020-11978)
Airflow dag中的命令注入(CVE-2020-11978)原创 2022-07-04 17:43:00 · 1506 阅读 · 0 评论 -
漏洞复现----43、Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)
Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)原创 2022-06-30 17:09:48 · 1282 阅读 · 0 评论 -
漏洞复现----42、Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)原创 2022-06-30 15:23:35 · 1216 阅读 · 0 评论 -
漏洞复现----41、Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)
Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)原创 2022-06-30 10:13:52 · 1097 阅读 · 0 评论 -
漏洞复现----40、Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)
Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)原创 2022-06-29 18:39:41 · 851 阅读 · 0 评论 -
漏洞复现----39、Spring Security OAuth2 远程命令执行漏洞 (CVE-2016-4977)
Spring Security OAuth2 远程命令执行漏洞 (CVE-2016-4977)原创 2022-06-29 16:41:57 · 1236 阅读 · 0 评论 -
漏洞复现----38、ThinkPHP5 5.0.23 远程代码执行漏洞
ThinkPHP 5.0.23远程代码执行漏洞原创 2022-06-29 14:36:13 · 1663 阅读 · 0 评论 -
漏洞复现----37、Apache Unomi 远程代码执行漏洞 (CVE-2020-13942)
CVE-2020-11975&CVE-2020-13942漏洞原创 2022-06-29 10:57:26 · 1045 阅读 · 0 评论 -
漏洞复现----35、uWSGI PHP 目录遍历漏洞 (CVE-2018-7490)
uWSGI目录遍历漏洞原创 2022-06-27 15:07:12 · 1942 阅读 · 0 评论 -
漏洞复现----34、yapi 远程命令执行漏洞
Yapi远程命令执行漏洞原创 2022-06-24 15:21:10 · 1799 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(9)MS-SQL密码破解
MS-SQL暴力破解原创 2022-06-23 13:33:48 · 1395 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(8)PostgreSQL密码破解
PostgreSQL暴力破解原创 2022-06-23 13:32:17 · 1218 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(7)MYSQL密码破解
MYSQL暴力破解原创 2022-06-23 13:31:03 · 1070 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(6)VNC密码破解
VNC暴力破解原创 2022-06-23 13:30:41 · 2334 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(5)SMB密码破解
SMB暴力破解原创 2022-06-23 13:30:15 · 2247 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(4)Telnet密码破解
Telnet暴力破解原创 2022-06-23 13:29:39 · 1015 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(3)FTP密码破解
FTP暴力破解原创 2022-06-23 13:29:10 · 1676 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(2)SNMP密码破解
SNMP暴力破解原创 2022-06-23 13:28:38 · 1789 阅读 · 0 评论 -
web渗透测试----5、暴力破解漏洞--(1)SSH密码破解
SSH暴力破解原创 2022-06-23 13:27:23 · 871 阅读 · 0 评论 -
思维导图----3、SQL注入漏洞
SQL注入漏洞原创 2022-06-06 16:09:07 · 517 阅读 · 1 评论 -
思维导图----1、web安全
web安全原创 2022-06-02 11:47:02 · 398 阅读 · 0 评论 -
思维导图----2、文件上传漏洞
文件上传漏洞原创 2022-06-02 11:27:00 · 444 阅读 · 0 评论 -
web渗透测试----34、DoS和DDoS攻击
文章目录一、DoS攻击1、DoS攻击简介2、DoS攻击分类2.1、按攻击的对象分类2.2、按攻击目标分类2.3、按攻击方式分类2.4、按受害者类型分类2.5、按攻击是否针对受害者分类2.6、按攻击地点分类3、常见DoS攻击3.1、Land程序攻击3.2、SYN Flood攻击3.2、IP欺骗DoS攻击3.4、Smurf攻击3.5、Ping of Death3.6、Teardrop攻击3.7、WinNuke攻击二、DDoS攻击1、DDoS攻击简介2、DDoS攻击常见工具2.1、Trinoo2.2、TFN2.3原创 2022-03-12 17:20:01 · 4712 阅读 · 0 评论 -
web渗透测试----33、HttpOnly
HttpOnly是微软公司的Internet Explorer 6 SP1引入的一项新特性。这个特性为cookie提供了一个新属性,用以阻止客户端脚本访问Cookie,至今已经称为一个标准,几乎所有的浏览器都会支持HttpOnly。下面示例显示了HTTP响应标头中HttpOnly使用的语法:Set-Cookie: <name>=<value>[; <Max-Age>=<age>]`[; expires=<date>][; domain=<原创 2021-06-07 16:16:40 · 1390 阅读 · 0 评论 -
web渗透测试----32、HTTP Parameter Pollution(HTTP参数污染)
文章目录一、HPP二、HPP的作用三、HTTP参数处理图一、HPPHTTP Parameter Pollution即HTTP参数污染,简称HPP。是web容器处理HTTP参数的一种方式。HTTP 参数污染 (HPP) 是一种 Web 攻击规避技术,允许攻击者通过更改 HTTP 请求以操纵或搜索隐藏信息。这种规避技术基于在具有相同名称的参数的多个实例之间拆分攻击向量。某些环境通过从请求中连接的参数名称的所有实例中获取的值来处理此类请求。1、例如:HttpPar.php的源码如下:<?php原创 2021-06-22 11:36:20 · 1941 阅读 · 0 评论 -
web渗透测试----31、检测到绕过web应用防火墙
WAF(web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。文章目录一、WAF的工作原理二、WAF的常见功能三、WAF种类四、WAF的判断五、WAF的绕过六、WAF指纹七、部分WAF指纹一、WAF的工作原理WAF工作在web服务器之前,对基于HTTP/HTTPS协议的通信进行检测和识别。在用户请求到达web服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户的请求安全且有效,对无效或有攻击行为的请求进行阻断或隔离。原创 2020-12-15 17:55:54 · 4920 阅读 · 0 评论 -
web渗透测试----29、OWASP TOP 10----2017版
OWASP top 10 漏洞 OWASP Top 10是Web应用程序中最常见的漏洞列表。下文针对这10种漏洞分类,对不同的类别加以汇总。文章目录OWASP top 10 漏洞前言A1、注射(注入)1.代码注入2.框架注入标题A2、身份验证和会话管理中断A3、跨站脚本(XSS)1.存储型XSS2.反射型XSS3.DOM型XSSA4、不安全的直接对象引用A5、安全性配置错误A6、敏感数据公开A7、缺少功能级别访问控制A8、跨站点请求伪造(CSRF)A9、使用已知漏洞的组件A10、未经验证的重定向原创 2021-01-11 16:32:09 · 268 阅读 · 0 评论 -
web渗透测试----28、ARP欺骗
文章目录一、ARP协议简介1、ARP缓存表2、局域网主机通信二、ARP欺骗原理1、ARP协议的部分缺陷:2、ARP欺骗原理3、ARP欺骗过程三、ARP欺骗的危害四、ARP欺骗的防御一、ARP协议简介ARP是Address Resolution Protocol(地址解析协议)得缩写。在以太网中,两台机器想要通信,就必须知道目标主机得MAC地址,而ARP协议的作用就是获取MAC。ARP协议的基本功能就是在主机发送数据之前将IP地址转换为MAC地址,完成网络地址到物理地址的映射。1、ARP缓存表任何原创 2021-06-30 16:20:20 · 772 阅读 · 0 评论 -
web渗透测试----30、0day漏洞
什么是0day0day又称“零日漏洞”(zero-day)。0day的含义为破解,最早的破解是专门针对软件的,叫做WAREZ。0表示zero,早期的0day表示软件在发行的24小时之内就出现破解版本。现在一般指的是没有公开,没有补丁的漏洞。零日攻击或零时差攻击则是指利用这种0day漏洞进行的攻击。0day漏洞的利用程序对网络安全具有巨大威胁,从特征角度看,0day攻击与传统的黑客攻击有极大的相似特征,其区别仅仅在于0day攻击的对象以及渠道,是潜在的未知的,或者是虽然已经公布但尚未来得及修复的系统漏洞原创 2021-07-28 17:29:33 · 3945 阅读 · 0 评论 -
web渗透测试----27、基于DOM的HTML5存储操作
文章目录一、什么是基于DOM的HTML5存储操作二、导致基于DOM的HTML5存储操作漏洞的接收器三、如何防止基于DOM的HTML5存储操作漏洞一、什么是基于DOM的HTML5存储操作当攻击者将可控制的数据存储在Web浏览器的HTML5存储区(localStorage或sessionStorage)中时,就会出现HTML5存储操作漏洞。攻击者通过此方式来构造URL;如果另一个用户访问了该URL,它则有可能导致用户的浏览器存储攻击者可控制的数据。此行为本身并不构成安全漏洞。但是,如果应用程序以后从存原创 2021-05-13 11:21:39 · 241 阅读 · 0 评论 -
红蓝对抗--蓝队
2019年参加护网行动的时候,想着是信安专业,可以去赚点零花钱。蓝队的工作。。。。。后面总结了一下护网行动和蓝队的一些工作重心。刚刚换电脑的时候翻出来了这个文章。只是个人拙见,大佬勿喷。文章目录一、团队组建二、梳理资产三、风险梳理四、减少攻击面附部分查看系统是否有可疑行为的方式下面是我对红蓝对抗中蓝队工作的一些总结:一、团队组建在团队建设时,蓝队主要分为四个部门:1、指挥中心:主要进行统筹,管控蓝队事务。2、监测小组:主要对流量监控平台、日志平台等系统进行7*24小时监控;以保证可以及时的原创 2021-01-11 17:51:57 · 8587 阅读 · 1 评论 -
漏洞复现----33、Struts2/S2-013/S2-014
文章目录一、漏洞原理二、环境启动三、漏洞复现四、S2-014一、漏洞原理S2-013:Struts2 标签中 <s:a> 和 <s:url> 都包含一个 includeParams 属性,可以设置成如下值:1、none - URL中不包含任何参数(默认)2、get - 仅包含URL中的GET参数3、all - 在URL中包含GET和POST参数此时 或尝试去解析原始请求参数时,会导致OGNL表达式的执行需要在JSP页面中将s:url、s:a标签中的includeP原创 2021-06-29 16:06:06 · 472 阅读 · 0 评论 -
漏洞复现----32、Struts2/S2-012
文章目录一、漏洞原理二、环境启动三、漏洞复现一、漏洞原理在S2-003、005、009解决了参数名称及参数值处OGNL 表达式评估问题,其修复方案也是基于将可接受的参数名称列入白名单并拒绝对参数中包含的表达式进行OGNL解析,如此一来,这些修复动作也仅对部分漏洞有效果。S2-012中,包含特制请求参数的请求可用于将任意 OGNL 代码注入属性,然后用作重定向地址的请求参数,这将导致进一步评估。当重定向结果从堆栈中读取并使用先前注入的代码作为重定向参数时,将进行第二次评估。这使恶意用户可以将任意 O原创 2021-06-29 15:24:58 · 565 阅读 · 0 评论 -
漏洞复现----31、Struts2/S2-009
文章目录一、漏洞原理二、环境搭建三、代码解释四、漏洞复现五、修复方法一、漏洞原理Struts2对s2-003的修复方法是禁止静态方法调用,在s2-005中可直接通过OGNL绕过该限制,对于#号,同样使用编码\u0023或\43进行绕过;于是Struts2对s2-005的修复方法是禁止\等特殊符号,使用户不能提交反斜线。但是,如果当前action中接受了某个参数example,这个参数将进入OGNL的上下文。所以,我们可以将OGNL表达式放在example参数中,然后使用/helloword.act原创 2021-06-29 15:00:53 · 532 阅读 · 0 评论 -
漏洞复现----30、Struts2/S2-008
影响版本2.1.0 - 2.3.1漏洞原理S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie 名称都有字符限制,一些关键字符无法使用使得这个点显得比较鸡肋。另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令,正如 kxlzx 所提这种情况在生产环境中几乎不可能存在,因此就变得很鸡肋的,但我认为也不是绝对的,万一被黑了专门丢了一个开启原创 2021-06-29 14:26:45 · 846 阅读 · 0 评论 -
漏洞复现----29、Struts2/S2-007
影响版本2.0.0 - 2.2.3漏洞原理参考 http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html当配置了验证规则 -validation.xml 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字符串拼接,然后执行一次 OGNL 表达式解析并返回。例如这里有一个 UserAction:(…)public class UserAction extends Ac原创 2021-06-29 14:00:12 · 1229 阅读 · 0 评论 -
漏洞复现----28、Struts2/S2-005
影响版本2.0.0 - 2.1.8.1漏洞原理s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,原创 2021-06-29 12:08:16 · 513 阅读 · 0 评论