自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

来到了学渣的博客

虽然起步晚,但我是不会放弃努力的。

  • 博客(4)
  • 收藏
  • 关注

原创 Fastjson1.2.47版本远程命令执行漏洞

我的一个好朋友和我说,他在淘宝挖到fastjson命令执行,获得了一万奖金。我虽然是个学渣,也不太懂java,但起码以后碰到了,要知道这个玩意,并且要知道这个玩意如何挖掘。话不多说,开始复现之路。环境攻击机ip 192.168.10.144 漏洞环境ip 192.168.10.158攻击的步骤:1.Exploit.exp需要进行javac编译2 所有用的工具和编译后的包要在同一目录,然后在该目录启动http服务和启动一个RMI服务器,监听9999端。其中RMI服务marshalsec

2020-07-20 23:39:32 3869 3

原创 Tomcat页面弱口令war包上传Getshell

思路burpsuit对tomcat进行弱口令爆破→利用弱口令进入tomcat管理页面→制作war包上传getshell在vulhub路径/vulhub/tomcat/tomcat8中启动tomcat环境Tomcat默认页面登录管理在manager/html路径下启动burpsuit抓包进行弱口令爆破对Basic后面那一段base64进行解码发现是这样的一个格式 账号:密码发送至爆破处然后再选择encode编码阿里云搭建漏洞环境跑爆破居然会ban掉自己ip。。。只能从虚拟机来

2020-07-19 12:23:54 3064

原创 Apache Flink任意jar包上传漏洞复现

这个漏洞也是我在参加攻防演练的时候碰到的,这个Apache Flink文档搭建好后一般都会在8081端口映射出来。漏洞环境主要的影响版本<= 1.9.1攻击机ip 192.168.10.144 漏洞环境ip 192.168.10.158Apache Flink的下载地址https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz安装解压好后,来到bin目录下启动文件然后

2020-07-18 15:55:16 533

原创 最近碰到的未授权访问漏洞(小总结)

没有研究的太深,只是一些简单验证是否存在未授权访问漏洞的方法。zookeeper 2181端口ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务,ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境,任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务echo envi|nc ip 2181其中envi可以换stat ruok reqs dumpRsyn

2020-07-12 17:31:22 2876

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除