自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 记一次实验:redis未授权到cs上线(windows)

文章目录简介前期准备kali搭建cs服务器win10启动cs客户端探测靶机开放端口攻击步骤nmap探测是否存在redis未授权连接靶机rediscs上线cs开启监听redis写入powershell靶机重启,cs上线简介cs服务器:192.168.43.113(kali)cs客户端兼攻击机:192.168.43.101(win10)靶机:192.168.43.42(win7)前期准备kali搭建cs服务器sudo ./teamserver 192.168.43.113 yuchi123w

2021-02-01 13:58:43 1153

原创 记一次实验:CVE-2017-12149 jboss反序列化漏洞

CVE-2017-12149 jboss反序列化漏洞 漏洞简介 JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法...

2021-02-01 13:55:50 423

原创 常见web漏洞(awvs、nessus)验证方法小记-高危漏洞

文章目录1.【高危】破窗漏洞(MS14-066)漏洞描述漏洞危害漏洞证明安装工具winshock利用方式结果修复建议1.【高危】破窗漏洞(MS14-066)漏洞描述由于安全通道(Schannel)安全包对包的处理不当,远程Windows主机受到远程代码执行漏洞的影响。微软为此漏洞,更新了四种新的ssl加密,测试发现系统不支持此类加密漏洞危害攻击者可以通过将特制数据包发送到Windows服...

2020-03-12 16:24:55 2630

原创 常见web漏洞(awvs、nessus)验证方法小记-低危漏洞

文章目录1.【低危】未加密的连接(Unencrypted connection)漏洞描述漏洞危害漏洞证明修复建议2.【低危】SSL弱加密(主机漏洞)漏洞描述漏洞危害漏洞证明修复建议【低危】Cookie中缺少HttpOnly标志(Cookie(s) without HttpOnly flag set)漏洞描述漏洞危害漏洞证明修复建议【低危】Cookie中缺少secure属性(Cookie(s) wi...

2020-03-12 16:19:28 13981 1

原创 常见web漏洞(awvs、nessus)验证方法小记-中危漏洞

1.【中危】不安全的Javascript库(Vulnerable Javascript library)漏洞描述SWFObject库SWFObject是一个免费的开放源代码工具,用于在网站中嵌入swf内容,SWFObject在Internet Explorer中进行动态嵌入的方法,以使用更友好的W3C方式创建。网站正在使用易受攻击的Javascript库,此版本的Javascript库报告了...

2020-03-12 16:07:37 11173 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除