自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

划水的小白白

保持热爱

  • 博客(215)
  • 收藏
  • 关注

原创 网络安全从入门到精通(第一章)入坑篇

!!!---多动手,只看只听是不行的---!!! 从今天起,开始更新网安小白的成长路线,系统的理清思路 新的一年,全新开始。零,入坑须知: 1,防御是防不住的 ~做两手准备, ~防御 ~被攻破后怎么将损失降到最少 2,社会工程学的威力超乎想象

2020-01-08 20:49:20 3882 1

原创 6、聊聊cors漏洞

1、小结1.1、存在漏洞的情况:1.2、常见的cors设置(php举例)2、漏洞复现2.1、无需cookie2.2、需要cookie2.3、需要cookie的方式利用限制3、补充与疑惑

2024-03-05 01:00:00 654

原创 6、云原生安全之falco的规则解读(部分)(下)

3、规则解析记录3.21、检测是否有非特权用户成功执行userfaultfd系统调用3.22、监控容器内通过curl/wget的下载行为3.23、检测容器内修改release_agent文件的场景(无论修改成功与否)3.24、检测Java进程通过网络加载class类文件的行为,该规则用于检测log4j的应急3.25、检测在容器内尝试从 /proc 文件中读取环境变量,且不是执行程序为 scsi_id 或 argoexec 进程的情况3.26、检测非法进程是否尝试使用PTRACE附加到其他进程或者

2024-03-03 22:22:42 503

原创 5、云原生安全之falco的规则解读(部分)(上)

1、自定义规则测试1.1、自定义检测定时任务的规则2、自带规则详解部分2.1、意外的出站连接源(类似的还有入站连接)2.2、检测目录穿越攻击2.3、rpm数据库被修改2.4、数据库派生新的进程2.5、特权容器启动2.6、启动容器挂载到敏感路径2.7、匹配所有在pod内启动、并连接到一个终端的shell进程3、以下规则不在具体解析3.1、检测suid提权3.2、检测非授权用户尝试增删账户或者更新用户权限或密码等行为3.3、检测从容器内联系k8s api的行为3.4、检测集群内的容器

2024-03-03 22:14:11 521

原创 4、云原生安全之falco的一些测试与记录

0、检测范围1、可视化界面2、告警存储与通知3、增加配置规则4、k8s api异常请求的检测5、能不能进行阻断恶意行为6、新增的容器可以自动监控吗(可以)7、服务正常运行检测8、测试容器渗透工具cdk8.1、上传工具阶段8.2、执行收集信息模块8.3、容器逃逸8.4、网络探测8.5、反弹shell8.6、扫描AK及API认证凭据8.7、窃取K8s Secrets8.8、窃取K8s Config8.9、部署K8s CronJob

2024-03-03 21:42:28 380

原创 2、云原生安全之可视化界面rancher的部署

1、rancher的部署1.1、安装rancher1.2、配置k8s2、部署helm3、容器安全工具neuvector

2024-03-02 20:15:00 831

原创 1、云原生安全之K8S的部署与常用命令

1、常用命令1.1、基本信息查看1.2、日志查看与问题排查1.3、进入pod与pod内部文件导出1.4、环境搭建相关1.5、镜像相关1.6、电脑重启后,重启k8s服务1.7、关于k8s的持久卷二、k8s的部署2.1、配置环境2.1.1、安装所需工具2.1.2、修改主机名2.1.3、编辑hosts2.1.4、其他一键配置2.2、安装k8s 1.26.x2.2.1 安装 Containerd2.2.2 安装k8s2.2.3-1、以flanel插件完善网络(方式一)2.2.3-

2024-03-02 20:00:00 1030

原创 3、云原生安全之falco的部署

1、helm安装2、安装clash-for-linux(可选)(建议安装)3、安装faclo4、安装nfs服务器,配置k8s的持久卷4.1、创建nfs服务器,4.2、部署master节点(nsf服务的客户端)4.3、pv与pvc4.4、假设pv和pvc的配置文件出错了5、安装falcosidekick可视化(建议跳过,直接使用6)6、安装faclo与falcosidekick7、创建自定义检测规则7.1、检测定时任务的查询与修改8、一些补充8.1、修改calico.yaml(出现报

2024-03-02 12:40:58 540

原创 Java代码审计17之fastjson反序列化漏洞(2)

1、类加载与反射调用1.1、类加载1.2、测试代码1.3、通过类的加载和反射调用evil类2、Fastjson TemplatesImpl链调试2.1、链路总览2.2、调试构造利用链3、fastjson反序列化TemplatesImpl 利⽤3.1、开启 Feature.SupportNonPublicField 得作用3.2、构造利用payload3.3、模拟实际环境

2023-09-25 02:00:00 813

原创 Java代码审计16之fastjson反序列化漏洞(1)

1、简介fastjson2、fastjson的使用2.1、将类序列化为字符串2.2、将字符串还原为对象2.3、小结以上2.4、稍微扩展思路3、fastjson漏洞利⽤原理与dnslog4、JdbcRowSetImpl利用链4.1、JdbcRowSetImpl的基本知识4.2、利用代码复现4.3、生成poc4.4、模拟真实场景4.5、利用链代码分析

2023-09-15 02:45:00 769

原创 Java代码审计15之Apache log4j2漏洞

1、log4j简介2、复现2.1、高版本测试2.2、测试代码2.3、补充之dns探测2.3.1、rmi、ldap也可以dnslog探测2.3.2、dnslog外带信息3、漏洞原理3.1、漏洞的危害大的背景3.2、具体的代码调试4、靶场测试4.1、dns探测4.2、工具下载与使用4.3、测试4.4、手工可以测出,部分扫描器扫不到5、bypass

2023-08-31 01:45:00 1564

原创 Java代码审计14之JDNI注入以及rmi和Ldap的利用

1、Jndi、Ldap、Rmi协议1.1、什么是ladp协议1.2、jndi协议1.3、rmi协议2、jndi注入2.1、简介与jdk版本限制2.2、rmi协议的利用2.2.1、更换idea的执行jdk版本2.2.2、生成恶意class文件payload2.2.3、模拟测试低版本jdk2.2.4、模拟高版本测试2.3、rmi攻击的疑问之两个两个步骤3、ladp协议利用3.1、测试ldap3.2、不同jdk版本的测试4、dns探测

2023-08-24 01:45:00 894

原创 Java代码审计13之URLDNS链

1、简介urldns链2、hashmap与url类的分析2.1、Hashmap类readObject方法的跟进2.2、URL类hashcode方法的跟进2.3、InetAddress类的getByName方法3、整个链路的分析3.1、整理上述的思路3.2、一些疑问的测试3.3、hashmap的put方法分析3.4、反射3.5、整个代码4、补充说明

2023-08-22 01:45:00 759

原创 Java代码审计12之反序列化漏洞的审计与利用

1、重点函数,2、漏洞源码3、利用工具 ysoserial4、修复漏洞

2023-08-20 19:15:00 734

原创 java代码审计11之反序列化基础学习

1、 序列化与反序列化2、序列化与反序列化案例2.1、使用idea生成代码与serialVersionUID2.2、实例化对象2.3、序列化对象2.4、反序列化3、稍微深入serialVersionUID综上小结,4、transient 作⽤5、反序列化漏洞6、反序列化漏洞的理解6.1、项目代码中,没有重写 readObject 方法,且反序列化的参数可控,可以造成漏洞吗6.2、只有重写 readObject方法 才会造成反序列化漏洞吗6.3、小结反序列化漏洞之前的文章,php

2023-08-18 00:00:00 467

原创 JAVA代码审计10之sql注入审计

1、审计注意2、JDBC2.1、Statement(存在注入)2.2、PreparedStatement(安全)2.3、CallableStatement(可造成注入)3、Mybatis框架安全3.1、两种方式:3.2、like的解决:3.3、IN语句3.4、Order/Group by语句

2023-08-17 01:30:00 345

原创 java代码审计9之XXE

1、简介2、 java XXE审计函数3、漏洞3.1、正常的业务3.2、有回显的情况3.3、无回显的情况3.4、修复

2023-08-10 01:45:00 513

原创 java代码审计8之命令执行

1、Java命令执行的函数1.1、Runtime类1.2、追踪三个函数的关系1.3、ProcessBuilder类1.4、ProcessImpl类2、SpEL表达式2.1、正常使用的场景2.2、造成漏洞2.3、漏洞修复2.4、多种产生漏洞的情况2.5、发现漏洞,重要关注两点:之前的文章,php代码审计12之命令执行

2023-08-04 01:45:00 1077

原创 Java代码审计7之XSS

1、漏洞代码2、修复XSS2.1、单个文件修复2.2、通用过滤3、一些补充之前的文章,php代码审计14之XSS

2023-07-29 01:30:00 467

原创 java代码审计6之ssrf

1、java支持的网络请求协议:2、Java 中能发起⽹络请求的类2.1、仅⽀持 HTTP/HTTPS 协议的类2.2、⽀持 sun.net.www.protocol 所有协议的类2.3、审计关键词3、靶场3.1、漏洞代码13.2、ftp协议读取技巧3.3、无回显之探测内网3.4、无回显之探测文件之前的文章,php代码审计8之SSRF

2023-07-27 01:45:00 297

原创 java代码审计5之文件操作/目录遍历

1、基础简介2、文件操作类修复3、目录遍历

2023-07-26 02:15:00 191

原创 java代码审计4之文件上传

1、修复方案2、一些tips2.1、上传恶意文件,返回404未必是上传失败(主要还是得看代码)2.2、黑名单jsp,可以使用jspx/war绕过2.3、存在一些场景,可以控制上传后的路径。可以导致目录穿越漏洞2.4、jsp制作war包2.5、上传的jsp不解析的话,

2023-07-25 01:00:00 256

原创 java代码审计3之servlet学习(2)

1、请求转发和跳转1.1、转发与重定向1.2、实现代码1.3、测试2、 Filter过滤器2.1、基本知识2.2、场景与实现代码2.3、测试2.4、请求前/后过滤2.5、fiter内存马与另一种路由3、全局变量ServletContext

2023-07-22 20:45:00 275

原创 java代码审计2之servlet学习(1)

1、基本知识1.1、Servlet1.2、番外之jsp后门清理注意2、路由相关2.1、注解2.2、web.xml2.3、tomcat默认的server3、servlet生命周期3.1、简述过程3.2、测试init、service、destroy3.3、初始化之注解3.4、初始化之web.xml4、servlet请求与响应4.1、get传参4.2、POST传参

2023-07-21 02:30:00 418

原创 java代码审计1之环境搭建

1、安装jdk2、配置tomcat3、配置maven3.1、配置环境变量3.2、配置源和maven配置文件4、idea4.1、配置maven4.2、新建web项目4.3、遇到的问题(弹出404页面)

2023-07-20 02:30:00 538

原创 php代码审计15.3之phar伪协议与反序列化

1、基础2、生成phar格式文件3、例子4、小试牛刀

2023-07-15 21:45:00 843

原创 php代码审计15.2之Session与反序列化

1、php.ini配置文件中与session相关的配置1.1、pip文件中的相关配置1.2、session本地存储文件2、Session序列化漏洞利用2.1、限制2.2、一般的反序列化情况2.3、 Session中的序列化漏洞3、session序列化之ctf3.1、题目文件3.2、分析class.php文件3.3、可控session的问题3.4、通过上传写入session3.5、补充点

2023-07-14 02:15:00 308

原创 php代码审计15.1之反序列化

1、常见魔术方法1.1、序列化的__sleep1.2、反序列化的__wakeup1.3、其他常见魔术方法2、 访问控制修饰符2.1、基本知识2.2、存在非public属性时的反序列化3、造成漏洞的前提4、常见的魔术方法5、漏洞复现5.0、pop链的含义5.1、CVE-2016-7124(绕过__wakeup)5.2、常规利用(__destruct函数)5.3、__toString漏洞示例5.4、无pop利用链且echo反序列化5.4.1、php7版本,5.4.2、php5版本

2023-07-12 01:45:00 532

原创 php代码审计14之XSS

一、漏洞产生原因1、数组key值可控导致加载不到报错1.1、原因:1.2、注意:2、yii框架造成反射型xss2.1、原因:模板文件获取参数2.2、修复二、漏洞修复1、返回头设置json

2023-07-12 01:30:00 688

原创 php代码审计13之url跳转

该漏洞没有需要过多说的,主要说下修复方式,和ssrf几乎一致

2023-07-11 00:00:00 265

原创 php代码审计12之命令执行

1、关注函数2、绕过限制2.1、命令连接符2.2、空格绕过与点绕过2.2.1、空格2.2.2、点“.”替换2.2.3、参考文章,3、其他补充3.1、die函数使用技巧3.2、php代码被加密

2023-07-10 23:45:00 240

原创 php代码审计11之代码执行

0、姊妹篇1、关注函数2、部分函数解读2.1、eval()2.2、assert()2.3、preg_replace()2.4、create_function()2.5、array_map2.6、双引号代码执行3、其他补充3.1、phpinfo被禁用3.2、php文件可以存在任何字符串

2023-07-05 02:30:00 382

原创 php代码审计10之文件上传

0、基础参考1、关注函数1.1、move_uploaded_file1.2、copy1.3、相关函数2、绕过与限制2.1、00截断2.2、CGI解析漏洞2.3、IIS 5.0 和 6.0 解析漏洞3、实现文件上传功能3.1、前端html3.2、后端接收php3.3、请求数据包3.4、相应返回数据包

2023-07-05 02:15:00 184

原创 php代码审计9之XXE

0、基础参考1、注意点2、关注函数2.1、new DOMDocument()2.2、new SimpleXMLElement()2.3、simplexml_load_string()3、利用3.1、存在回显3.2、无回显(以下未进行本地测试)3.3、工具之XXER(未测试)

2023-07-04 00:15:00 597

原创 php代码审计8之SSRF

1、关注函数2、SSRF支持的协议2.1、http/https:2.2、file:2.3、dict:2.4、gopher:2.5、ftp/ftps:2.6、tftp:2.7、imap/imaps/pop3/smtp/smtps:2.8、telnet:3、绕过3.1、读取文件绕过4、修复

2023-07-04 00:00:00 584

原创 php代码审计7之sql注入

1、order by造成的注入1.1、背景知识1.2、存在问题的代码1.3、解决办法2、宽字节注入2.1、造成情况2.2、漏洞结果3、编码造成注入4、insert注入的payload

2023-07-03 00:00:00 480

原创 php代码审计6之文件包含

1、造成漏洞四个函数2、截断后边拼接的字符2.1、场景:2.2、00截断限制2.3、垃圾字符填充2.4、在目标服务器创建文件3、远程文件包含4、涉及伪协议4.1、 fillter、file4.2、data协议4.3、php://input协议4.4、 phar:// 协议4.5、 zip协议4.6、其他协议参考5、其他小tips5.1、快速寻找文件包含漏洞5.2、写了吗一直无法连接5.3、CMD的小技巧(重要)5.4、数据库的存储最终也会以文件的形式保存在本地

2023-07-02 23:45:00 338

原创 php代码审计5之目录遍历与任意文件删除

1、目录遍历2、任意文件删除关注函数2.1、unlink2.2、file_exists()

2023-07-02 23:15:00 271

原创 php代码审计4之文件操作(读取/下载/写入)

1、文件读取常见函数2、文件写入函数2.1、写入小技巧(绕过exit)3、文件下载

2023-07-01 03:30:00 247

原创 php代码审计3之变量覆盖

1、常见函数2、其他一些tips2.1、记得查看下漏洞代码是否可被执行2.2、die输出类似与echo一样2.3、__FILE__关键字的作用2.4、show_source('绝对路径')

2023-07-01 02:45:00 115

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除