- 博客(94)
- 问答 (2)
- 收藏
- 关注
原创 (CVE-2016-5734)phpmyadmin反序列化漏洞复现
一、漏洞简介在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。二、漏洞原理https://www.jianshu.com/p/8e44cb1b5b5b三、漏洞利用https://blog.csdn.net/weixin_52777165/article/details/112251253vulhub搭建环境访问 poc如下:https:/..
2021-09-08 14:07:40 522
原创 Vulhub-Mysql 身份认证绕过漏洞(CVE-2012-2122)
一、漏洞简介当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。二、漏洞范围MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not. MySQL versions from 5.1.63, 5.5.24, 5.
2021-09-08 10:19:16 904 1
转载 telnet用法
https://www.cnblogs.com/ylcms/p/7250129.htmltelnet就是查看某个端口是否可访问。我们在搞开发的时候,经常要用的端口就是 8080。那么你可以启动服务器,用telnet 去查看这个端口是否可用。1、点击开始 → 运行 → 输入CMD,回车。 2、在出来的DOS界面里,输入telnet测试端口命令: telnet IP 端口 或者 telnet 域名 端口,回车。 如果端口关闭或者无法连接,则显示不能打开到主机的链接,链接失败;端口打开的情况下,链
2021-09-07 14:50:29 911
原创 墨者靶场训练
一、request数据包格式1.请求行:请求类型/请求资源路径、协议的版本和类型2.请求头:一些键值对, 浏览器与 web 服务器之间都可以发送,特定的某种含义3.空行:请求头与请求体之间用一个空行隔开;4.请求体:要发送的数据(一般 post 提交会使用);例: user=123&pass=123# Request HeadersPOST /adduser HTTP/1.1Host: localhost:8030Connection: keep-aliveContent
2021-09-04 23:35:22 2463
原创 python安全攻防之socket网络编程
一、网络结构体系1. OSI协议是由ISO(国际标准化组织)制定的,用于提供给开发者一个必须的、通用的概念以便开发完善、可以用来解释连接不同系统的框架。OSI协议将网络体系结构划分为7层:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。2. TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)体系结构是指能够在多个不同网络间实现的协议簇。TCP/IP传输协议包含4层体系结构,应用层、传输层、网络层和网络接口
2021-09-03 15:32:11 613
原创 CVE-2021-3560 Polkit权限提升漏洞复现
原理先不写了,毕竟之前写过使用ubuntu16.04镜像首先启动ssh服务sudo service sshd start通过ssh连接到本地ssh [username]@127.0.0.1此时在ssh连接的文本模式执行pkexec会启动文本验证dbus-send指令可以从命令行触发polkit认证,如果在文本模式会话中执行,会立即执行失败,因为dbus-send不会启动自己的身份验证代理程序,而pkexec会自己启动身份验证。CVE-2021-3560漏洞..
2021-08-31 15:35:38 769
原创 所学漏洞总结
一、CVE-2021-28474 MS SharePoint远程代码执行漏洞1、漏洞简介漏洞允许通过身份验证的用户在SharePoint web应用程序的服务账户中执行任意.NET代码。想要利用该漏洞,攻击者需要具备SharePoint站点的SPBasePermissions.ManageLists权限。默认情况下,经过身份验证的SharePoint用户可以创建网页页面,并拥有所需的所有权限。2、漏洞成因用于安全验证的代码和实际处理用户输入的代码之间不一致。EditingPagePars
2021-08-31 10:20:01 919 1
转载 dockerscan使用
https://www.cnblogs.com/Hi-blog/p/Docker-Scanner-Tool-DockerScan.html
2021-08-12 16:38:08 292
原创 PAAS容器安全防护
一、风险和挑战1、脆弱性和安全(1)软件风险a、局域网攻击从网络实现来看,Docker 支持多种组网模式,在默认的桥接模式组网下,即同一主机上创建的容器都桥接挂在网桥 docker0 上,这样同一主机上的容器之间可以构成局域网,因此针对局域网的 ARP 欺骗、嗅探、广播风暴等攻击方式将会对这些容器造成安全威胁。所以在一个主机上部署多个容器需要进行合理的网络配置,设置访问控制规则,实现网络之间的隔离和边界。b、拒绝服务攻击容器实例共享主机的资源,也就是说底层的 CPU、内存和磁
2021-08-11 11:07:03 922
转载 docker逃逸漏洞复现(CVE-2019-5736)
https://www.freebuf.com/articles/web/258398.html
2021-08-10 17:33:52 187
转载 容器逃逸漏洞CVE-2020-15257
https://www.cnblogs.com/xiaozi/p/14193869.htmlhttps://mp.weixin.qq.com/s/8Zel4oPXdctUE1kotti8Yw
2021-08-10 16:03:12 224
原创 docekr逃逸原理初学
一、docker原理Docker是一种容器,容器的官方定义是:将软件打包成标准化单元、以用于开发、交付和部署。容器的特点在于格式统一,运行速度快,所需资源小,并且可以层层重叠。二、环境判断判断是否是docker环境,有两种方法1、是否存在.dockerenv文件docker环境下存在:ls -alh /.dockerenv 文件,非docker环境没有该文件2、查询系统进程的cgroup信息docker环境下 cat /proc/1/cgroup有信息输出,非docker环境下没
2021-08-10 10:59:02 256
转载 云原生Att&ck矩阵
转载自:https://developer.aliyun.com/article/765449?groupCode=aliyunsecurity一、云上容器ATT&CK攻防矩阵概览ATT&CK®框架(Reference ATTACK Matrix for Container on Cloud)是网络攻击中涉及的已知策略和技术的知识库。为便于企业构建容器化应用安全体系,阿里云在传统主机安全的基础上,围绕自建容器集群以及云原生容器服务场景,通过全面分析黑客攻击Docker和K8s的过程和手段,推
2021-08-10 10:37:24 1975
转载 minbikube创建单个节点的使用
一、启动minikubeminikube start 或者使用阿里云镜像仓minikube start --vm-driver=virtualbox --registry-mirror=https://registry.docker-cn.com --image-mirror-country=cn --image-repository=registry.cn-hangzhou.aliyuncs.com/google_containers二、打开仪表盘minikube dashboa.
2021-08-09 15:32:52 259
原创 在ubuntu上安装minikube
一、安装dockercurl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun二、更新sudo apt-get updatesudo apt-get install apt-transport-httpssudo apt-get upgrade三、安装vitural boxsudo apt install virtualbox virtualbox-ext-pack四、下载minikubewge
2021-08-09 14:21:29 1047
原创 使用docker创建一个简单的Node.js应用
1、编写app.js代码const http = require('http');const os = require('os');console.log("Kubia server starting...");var handler = function(request, response){ console.log("Received request from "+ request.connection.remoteAddress); response.writeHead(200
2021-08-06 16:38:39 626
原创 初识容器技术
一、什么是容器当一个应用程序组件变小变多,就不再适合使用虚拟机了,容器就是更好的解决方案。容器允许在容易太机器上运行多个服务,不仅给不同服务提供环境,并且让他们相互隔离。容器中的进程相当于运行在宿主机操作系统上,容器中的进程与其他进程隔离。二、虚拟机与容器每个虚拟机需要运行的全套系统进程,会造成额外资源消耗,而容器更加轻量,因为他只是运行在宿主机上的一个被隔离的单独进程,仅消耗应用容器消耗的资源。当主机上运行了三个虚拟机时,会有三个完全分离的操作系统,它们运行并共享一台裸机。宿主机操作系
2021-08-06 10:41:19 134
原创 CVE2020-2555漏洞分析
一、简介Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中,T3是用于在WebLogic服务器和其他类型的Java程序之间传输信息的协议。weblogic反序列化远程命令执行漏洞(CVE-2020-2555),Oracle Fusion中间件Oracle Coherence存在缺陷,攻击者可利用该漏洞再未授权情况下通过构造T3协议请求,获取weblogic服务器权限,执行任意命令。漏洞影响情况:Oracl
2021-08-05 15:37:58 2191
原创 pkachu靶场1——暴力破解
一、基于表单的暴力破解看到没有验证机制,也没有账户和密码的加密机制,直接使用burp暴力破解选择claster boom,然后payload设置字典,看到返回长度不一样的就能确定是密码了。二、验证码的绕过(On server)burp单包调试,修改密码的传参,虽然验证码更新,但发现并没有显示验证码错误,原来的验证码仍然可以使用。这里任然使用cluster boom,与题目一样得到用户名和密码。三、验证码绕过(on client)同样是验证码可以重复利...
2021-07-29 17:09:15 405
原创 CVE-2019-0232(Apache Tomcat 远程代码执行)漏洞复现
一、漏洞简介2019年4月10日,Apache Tomcat披露了一个漏洞,漏洞编号为CVE-2019-0232,该漏洞存在于启用了enableCmdLineArguments选项的CGI Servlet中,与JRE向Windows传递参数过程中的bug有关。成功利用此漏洞可允许远程攻击者在目标服务器上执行任意命令,从而导致服务器被完全控制。由于Apache Tomcat应用范围广泛,该漏洞一旦被大规模利用,带来后果将不堪设想影响版本:Apache Tomcat 9.0.0.M1 to 9.0.
2021-07-28 16:20:29 861
原创 Tomcat任意文件写入(CVE-2017-12615)漏洞复现
一、漏洞原理影响范围:pache Tomcat7.0.0-7.0.81(默认配置)如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servlet false。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的).
2021-07-28 13:19:31 2018
原创 CDN介绍及绕过
CND是解决传输距离和不同运营商节点造成网络速度性能地下的问题。它设置一组在不同运营商直接对接的高速缓存服务器,把用户经常访问的静态资源存储再次。用户请求时,就直接从里用户近的高速缓存服务器发送给用户。通过http://ping.chinaz.com查询CDN,如果ping出的ip地址有多个,且分布位置不同,基本确定his使用了CDN服务。如何绕过?1、内部邮箱2、查看域名解析历史3、子域名地址查询4、国外地址访问5、主域名查询,去掉www6、nslookup查询。查询域
2021-07-27 10:24:31 144
原创 python爬虫学习记录(7)数据存储——文件存储a
一、TXT文本存储1、基本思路先用request方法提取,再用python提供的open方法打开file,获取一个文件操作对象,这里赋值为 file,接着利用 file 对象的 write 方法将提取的内容写入文件,最后调用 close 方法将其关闭,这样抓取的内容即可成功写入文本中了。2、打开方式r:以只读方式打开文件。文件的指针将会放在文件的开头。这是默认模式。 rb:以二进制只读方式打开一个文件。文件指针将会放在文件的开头。 r+:以读写方式打开一个文件。文件指针将会放在文件的开头
2021-07-27 10:03:35 210
原创 python爬虫学习记录(6)解析库的使用——pyquery
一、简介CSS选择器,jQuery二、初始化1、字符串初始化from pyquery import PyQuery as pqhtml = """<div> <ul> <li class="item-0">first item</li> <li class="item-1"><a href="link2.html">second item</a></l
2021-07-26 15:51:05 370
原创 python爬虫学习记录(4)解析库的使用——BeautifulSoup
一、概述python中的一个html或xml解析器,可以从网页中提取数据。beautifulsoup解析依赖解析器,除了python标准库中的HTML解析器,还有lxml,xml,htmllib用法:BeautifulSoup(markup,“html.parser/lxml/xml/html5lib”)二、基本用法from bs4 import BeautifulSouphtml = """<html><head><title>The D
2021-07-20 15:02:07 271
原创 python爬虫学习记录(3)基本库的使用——正则表达式
正则表达式测试工具:http://tool.oschina.net/regex1、常见语法https://www.runoob.com/regexp/regexp-syntax.html2、match()用match传入要匹配的字符串以及正则表达式,就可以及检测这个正则表达式是否匹配字符串。import recontent = 'Hello 123 4567 World_This is a Regex Demo'print(len(content))result = re.ma
2021-07-19 14:00:41 184
原创 python爬虫学习记录(2)基本库的使用——requests
一、基本用法urllib库中的urlopen方法实际是用GET方式请求网页,而requests中相应的方法是get()我们用get方法实现与urlopen相同的操作,得到一个response对象,分别输出response类型,状态码,响应体以及cookieimport requestsr = requests.get('https://www.baidu.com')print(type(r))print(r.status_code)print(type(r.text))print(
2021-07-17 08:49:30 1414
原创 python爬虫学习记录(1)基本库的使用——urllib
一、使用urllib库python内置HTTP请求库,包含如下四个模块:request:模拟发送请求error:异常处理模块parse:工具模块,提供url处理方法robotparser:识别网站robots.txt文件,判断哪些网站可爬取1、发送请求(1)urlopen()模拟浏览器请求发起过程如下代码可以爬取python官网源代码from urllib import requesturl = 'https://www.python.org'response
2021-07-12 13:59:19 663
转载 DevSecOps
https://blog.csdn.net/ctrip_tech/article/details/107240744?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162563813716780269812071%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=162563813716780269812071&biz_id=0&
2021-07-07 14:31:00 140
转载 SaaS,PaaS,IaaS的区别
http://www.ruanyifeng.com/blog/2017/07/iaas-paas-saas.html
2021-07-07 13:52:23 65
原创 某食品公司网站存在SQL注入
错误链接:http://www.shenggu2006.com/news1.php?id=5在id后传参6-1,回显页面与id=5相同,放入sqlmap跑包,存在sql注入甚至可以爆出数据库名
2021-07-06 15:34:44 109
原创 九、漏洞挖掘与代码审计(5)命令执行漏洞原理
一、命令执行漏洞原理用户输入数据被当做系统命令执行<?php system('whoani')?> 其实这个一句话木马的本质就是命令执行漏洞代码执行:用户输入数据被当做后端代码执行命令执行:用户输入数据被当做系统命令执行因为代码执行情况下,可以调用命令执行函数,所以大部分代码执行都可以调用系统命令,菜刀中断操作也是利用命令执行函数,命令执行也可以写文件的方法获得webshell命令行写入文件二、命令执行函数解析1、system('whoa...
2021-05-28 09:21:31 701 5
原创 九、漏洞挖掘与代码审计(3)反序列化漏洞
一、反序列化序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中序列化就是将对象的状态信息转为字符串储存起来,那么反序列化就是再将这个状态信息拿出来使用。(重新再转化为对象或者其他的)【将字符串转化为状态信息】..
2021-05-21 20:46:11 505 10
原创 wireshark学习记录(3)
一、DHCP协议1、简介给局域网自动分配IP地址。(1)Discover:发现网络中的DHCP服务器。客户端以广播形式发送DHCP请求数据包。收到广播的DHCP服务器会发送响应,客户端就知道DHCP服务器的位置了。(2)offer:DHCP服务器收到discover数据包,会分配IP地址和租约期限以及其他信息,发送给客户端。(3)request:客户端选择一个offer,广播告诉其他DHCP服务器自己以及做出了选择。使用租约期过去一半时,客户端会向DHCP服务器发送单波request数据
2021-05-20 09:30:26 343
原创 wireshark学习记录2
一、ARP协议把IP地址解析成MAC地址,运行在数据链路层。1、ARP请求与响应过程(1)A查找本地ARP缓存表是否有B的MAC地址(2)如A本地ARP缓存表没有找到,则把请求帧(A的IP,MAC地址,B的IP地址)广播到本地网络所有主机,所有主机匹配自己的IP地址是否与请求帧的B主机的IP地址相同。不匹配则丢弃。(3)如匹配,把主机A的IP,MAC地址添加到自己的ARP缓存表中,并回复ARP响应给主机A。(4)A把主机B的IP,MAC地址保存到ARP缓存表中。2、本地打
2021-05-19 20:24:43 263
原创 九、漏洞挖掘与代码审计(2)变量覆盖漏洞
一、变量覆盖用我们的传参值替换程序原有的变量值。1、常见场景(1)$$使用不当(2)extract()函数使用不当(3)parse_str()函数使用不当(4)import_request_variables()使用不当2、函数解析(1)extract()将数组中变量导入当前符号表中。把数组中键和值分开,键是变量名,值是变量值。(2)parse_str()将查询字符串解析到变量中(3)$$$a =1;$b =2;echo $$a;.
2021-05-18 19:33:46 370 3
空空如也
HTML提交到PHP,无法显示提交的数据
2021-04-01
TA创建的收藏夹 TA关注的收藏夹
TA关注的人