李火火安全阁
致力于IT领域深耕安全前沿技术,阿里云社区"乘风者计划"专家博主、华为云享专家,擅长渗透测试、红蓝对抗,活跃于CSDN社区,善于分享相关领域知识,追求极致!
展开
-
常见漏洞修复建议总结
常见漏洞修复建议总结原创 2024-06-06 15:20:06 · 87 阅读 · 0 评论 -
【Web安全】基于HTTP、HTTPS应用层协议详解
本篇文章主要介绍HTTP、HTTPS应用层协议详细内容!原创 2024-03-03 15:12:27 · 204 阅读 · 0 评论 -
【Web安全】CORS跨域资源共享漏洞
跨域资源共享(CORS)是一种浏览器机制,允许网页使用来自其他页面或域的资产和数据。大多数站点需要使用资源和图像来运行它们的脚本。这些嵌入式资产存在安全风险,因为这些资产可能包含病毒或允许服务器访问外部攻击者。如果目标存在CORS跨域资源共享漏洞,并且在管理员没有退出网站的情况下,点击攻击者已经构造好的恶意网站,攻击者可以修改Origin字段为任意指定的值,实现绕过浏览器同源策略的限制,基于CORS漏洞发起恶意请求,实现对目标资源的恶意跨域访问,并读取服务器的响应结果,从而造成服务器的信息泄露。原创 2023-11-07 17:19:44 · 1049 阅读 · 0 评论 -
【Web安全】SQL注入攻击几种常见防御手法总结
SQL注入是Web安全中最常见的攻击手段之一,该漏洞主要是攻击者通过在用户输入中插入恶意的SQL语句,未经过滤从而执行数据库操作,该漏洞的防御手段无外乎以下几点,例如:参数化查询、输入验证和过滤、存储过程、最小权限原则、ORM框架、准备语句、安全的数据库连接、避免动态拼接SQL语句、使用防火墙和入侵检测系统以及定期更新并和维护数据库软件等等,通过采用如上提供的这些防御措施,可大幅度降低SQL注入攻击带来的风险,保护数据库和应用程序的安全性。原创 2023-10-23 17:10:56 · 839 阅读 · 0 评论 -
【漏洞复现】WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把WordPress当作一个内容管理系统(CMS)来使用。文件管理器允许您直接从WordPress后端编辑、删除、上传、下载、压缩、复制和粘贴文件和文件夹。有史以来功能最强大、最灵活、最简单的WordPress文件管理解决方案。WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。原创 2023-09-15 14:02:46 · 937 阅读 · 0 评论 -
某ERP系统存在RCE漏洞
企望制造纸箱行业ERP系统涉及纸箱企业管理的各个方面,包括成本核算、报价定价、订单下达、生产排单、现场管理、成品入库、出货配送、全业务流程财务结算,质量管理贯穿始终,将纸箱企业管理水平提升到一个全新的高度,实现精确计算,合理规划,高效监管,分工合作,充分沟通的管理理念。原创 2023-09-14 10:36:55 · 876 阅读 · 0 评论 -
【漏洞复现】大华智慧园区综合管理平台前台任意文件上传漏洞
大华智慧园区综合管理平台是由大华技术股份有限公司(Dahua Technology)开发的一款综合管理解决方案。该平台旨在帮助园区管理者提高管理效率、提升安全水平、优化资源利用,并实现智能化的园区运营。大华智慧园区综合管理平台采用模块化设计和开放式架构,可根据不同园区的需求进行定制和扩展。同时,它还支持云端部署和移动端访问,方便管理者随时随地监控园区运营情况。大华智慧园区综合管理平台存在前台任意文件上传漏洞,攻击者可通过特定Payload获取服务器敏感信息,进而获取服务器控制权限。原创 2023-09-13 16:13:50 · 711 阅读 · 0 评论 -
某计费管理系统任意文件读取漏洞
蓝海卓越计费管理系统 download.php文件存在任意文件读取漏洞,攻击者通过 ../遍历目录可以读取到服务器上的敏感文件原创 2023-09-13 10:34:35 · 453 阅读 · 0 评论 -
【漏洞复现】泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现
泛微e-office OfficeServer2.php 存在任意文件读取漏洞,攻击者可通过构造特定Payload获取敏感数据信息。原创 2023-09-12 14:37:45 · 777 阅读 · 0 评论 -
【漏洞复现】ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
ZeroShell是一个微型的Linux发行版本,它功能强大,具有强大的router、radius、web门户、防火墙、virtual**、Qos、DHCP、dns转发等功能,可以用来安装到服务器上为内网提供网络服务。 ZeroShell防火墙版本小于3.9.0存在命令执行(CVE-2019-12725) , 攻击者可通过特定URL Payload对目标实施攻击,从而进行命令执行获取目标服务器敏感信息。原创 2023-05-24 10:25:11 · 461 阅读 · 0 评论 -
【漏洞复现】泛微OA E-Cology V9 browser.jsp SQL注入漏洞复现及利用(CNVD-2023-12632)
泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。泛微新一代移动办公平台E-Cology不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件,实体签章的方式,泛微OA E-Cology平台browser.jsp处存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库权限。原创 2023-05-10 15:21:48 · 3057 阅读 · 0 评论 -
【漏洞复现】Joomla未授权访问漏洞(CVE-2023-23752)
Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行。在 Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,由于对web 服务端点访问限制不当,可能导致未授权访问Rest API,造成敏感信息泄露(如数据库账号密码等)。远程攻击者可以绕过安全限制获得Web应用程序敏感信息。原创 2023-05-05 17:01:18 · 1060 阅读 · 0 评论 -
【漏洞复现】WebLogic Server 远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389)
WebLogic Server 存在远程代码执行漏洞,由于WebLogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server 可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据信息泄露。原创 2023-03-20 13:59:17 · 733 阅读 · 0 评论 -
【漏洞复现】WebLogic Server 远程代码执行漏洞(CVE-2021-2109)
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。该漏洞为WebLogic的远程代码执行漏洞,漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。原创 2022-12-22 12:57:11 · 1107 阅读 · 0 评论 -
【Web安全】点击劫持漏洞
本篇文章主要介绍点击劫持漏洞原理、危害以及验证方式,切勿将文中攻击手法用于非授权下渗透攻击行为!!!点击劫持(Click Jacking),是一种视觉上的欺骗手段,也被称为UI-覆盖攻击。攻击者通过使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,通过调整iframe页面的位置,可以使得伪造的页面恰好和iframe里受害页面里的一些功能重合(点击按钮或活动选项),以达到窃取用户信息或者劫持用户操作的目的。原创 2022-11-25 13:36:58 · 1303 阅读 · 0 评论 -
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
WebLogic是美国Oracle公司出品的一个 application server,确切的说是一个基于JAVAEE架构的中间件,Weblogic适用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。这里其实也就是weblogic中的WLS组件接收到SOAP格式的请求后,未对解析xml后的类,参数等进行处理,一系列传入最后执行了触发调用了类中的方法,产生漏洞。原创 2022-11-11 10:11:18 · 458 阅读 · 0 评论 -
XSS跨站脚本攻击漏洞(技能总结)
本篇主要对XSS跨站脚本攻击常见的漏洞点以及实战中如何寻找该漏洞进行总结。原创 2022-06-02 10:25:32 · 754 阅读 · 2 评论 -
SQL注入漏洞技术详解(技能点总结)
文章目录一、SQL注入原理二、SQL注入攻击层面三、SQL注入的分类四、易出现SQL注入的功能点五、判断是否存在SQL注入六、SQL注入类型介绍布尔型盲注报错注入延时盲注(时间盲注)堆叠注入(多语句注入)内联注入联合查询注入(union)文件读写(利用union注入)盲注读取文件SQL注入GetShellOutfile和dumpfile的区别:宽字节注入宽字节注入修复二次注入User-Agent请求头注入(如XFF头注入等都可以使用同种方法测试)Cookie注入DNS注入Mysql查询数据库版本常见的万能密原创 2022-05-10 10:51:22 · 926 阅读 · 0 评论 -
不安全的HTTP方法
文章目录一、常见的HTTP请求方法如下二、请求方式安全隐患三、渗透攻击检测四、修复方案一、常见的HTTP请求方法如下GET:Get长度限制为1024,特别快,不安全,在URL里可见,URL提交参数以 ?分隔,多个参数用 & 连接,请求指定的页面信息,并返回实体主体。HEAD:类似于get请求,只不过返回的响应中没有具体的内容,用于获取报头。POST:长度一般无限制,由中间件限制,较慢,安全,URL里不可见。请求的参数在数据包的请求body中。PUT:向指定资源位置上传其最新内容。DE原创 2022-05-07 00:53:04 · 2353 阅读 · 0 评论 -
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
文章目录声明前言一、漏洞详情二、影响版本三、漏洞复现四、漏洞原理分析五、修复方法(仅供参考)声明本文章仅用做漏洞复现和技术研究,切勿非法渗透攻击,造成一切后果与本作者无关,切记!前言Spring Framework存在远程代码执行漏洞,攻击者可通过该漏洞执行系统命令。一、漏洞详情Spring Framework 是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为J2EE应用程序开发提供一个好用的框架。这个漏洞的主要原因是在JDK 9+版本原创 2022-04-07 22:39:38 · 1454 阅读 · 0 评论 -
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)
文章目录前言一、漏洞概述二、影响版本三、环境搭建四、本地复现五、参考链接前言本篇文章仅记录漏洞复现过程,仅供参考,切勿用于非授权下的渗透攻击行为,出现任何后果与本作者无关,切记!一、漏洞概述EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。二、影响版本WebLogic 10.3.6三、环境搭建系统环境:Ubuntu 16.04 (192.168.242.129)原创 2022-04-04 22:11:56 · 1882 阅读 · 0 评论 -
Spring Cloud Function SpEL表达式注入(CVE-2022-22963)
文章目录声明前言一、漏洞概述二、影响版本三、本地复现四、漏洞原理五、官方修复文档声明本文章仅用于漏洞复现和技术学习,切勿从事非法渗透行为,切记!前言在 Spring Cloud Function 版本 3.1.6、3.2.2 和不受支持的旧版本中,当使用路由功能时,用户可以提供特制的 SpEL 作为路由表达式,这可能导致远程代码执行和对本地资源的访问。一、漏洞概述Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),当其启用动态路由 funct原创 2022-04-02 22:47:47 · 1233 阅读 · 0 评论 -
【漏洞复现】JBoss(CVE-2017-12149)反序列化漏洞
文章目录声明前言一、漏洞描述二、漏洞原理三、漏洞分析JBoss反序列化漏洞分析四、影响版本五、漏洞利用实战复现六、漏洞修复修复原理方法一方法二方法三声明本篇文章仅用于漏洞研究和技术学习,切勿用于未授权下的渗透测试行为,切记!前言JBoss 存在反序列化漏洞,攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危。一、漏洞描述JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在 /invoker/readonly 路径下原创 2022-03-24 23:07:37 · 530 阅读 · 0 评论 -
【漏洞复现】Spring Cloud Gateway 远程代码执行漏洞 (CVE-2022-22947)
文章目录声明前言一、漏洞描述二、影响版本三、漏洞复现四、修复建议五、参考链接声明文章仅用于技术研究,切勿从事非法用途,一切后果自行承担,与本作者无关!前言Spring Cloud Gateway 是 Spring Cloud 下的一个项目,该项目是基于 Spring 5.0、Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效统一的 API 路由管理方式。一、漏洞描述近日,VMware 官方发布安全公告,其中包含 Spri原创 2022-03-07 14:13:17 · 791 阅读 · 0 评论 -
phpmyadmin后台GetShell总结
文章目录前言一、phpmyadmin简介二、phpmyadmin寻找、登录三、利用函数写入文件四、secure_file_priv函数五、日志文件写入Webshell六、通过慢查询方式getshell七、phpmyadmin4.8.1远程文件包含漏洞影响版本漏洞分析及复现漏洞防范前言文章仅用于技术学习与安全研究,切勿用于非授权下的渗透行为,出现任何后果与本文作者无关。!!!且行且珍惜!!! 一、phpmyadmin简介phpmyadmin是一个以PHP为基础,以web-base方式架构在网站原创 2022-02-18 16:59:06 · 402 阅读 · 0 评论 -
【漏洞复现】Tomcat CVE-2017-12615 (任意文件上传漏洞)
文章目录前言一、漏洞描述二、影响版本三、漏洞分析四、本地复现五、修复建议前言本篇文章仅用于安全研究和技能学习,切勿用于非授权情况下渗透攻击行为,出现任何后果与本文作者无关。一、漏洞描述 但存在漏洞的Tomcat运行在Windows/Linux主机上,且启用了HTTP PUT请求方法(例如将 “readonly” 初始化参数由默认值设置为 “false”),攻击者通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的WebShell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器原创 2022-02-16 15:21:54 · 2495 阅读 · 0 评论 -
Shiro反序列化漏洞(Shiro-550、Shiro-721)
0x01 Shiro介绍Apache Shiro 是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能,Shiro框架直观、易用、同时也能提供健壮的安全性。Apache Shiro反序列化漏洞分为两种:Shiro-550、Shiro-7210x02 Shiro-550 反序列化漏洞CVE-2016-4437漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的Cookie,在服务端对rememberMe的Cook原创 2021-12-21 08:06:18 · 6853 阅读 · 0 评论 -
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
0x01 漏洞概述2020年1月6日,国家信息安全漏洞共享平台(CNVD) 发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。 该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。利用方式属于文件包含漏洞。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行原创 2021-12-03 16:58:59 · 4357 阅读 · 0 评论 -
【漏洞复现】 CVE-2021-22205 GitLab 远程命令执行漏洞(RCE)
0x01 漏洞背景描述2021年4⽉15⽇,GitLab官方发布安全补丁更新修复了GitLab命令执行漏洞(CVE-2021- 22205)。由于GitLab中的ExifTool没有对传⼊的图像文件的扩展名进行正确处理,攻击者通过 上传特制的恶意图片,可以在目标服务器上执行任意命令,且发现由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用,社区版(CE)和企业版(EE)皆受影 响,CVSS评分为9.9。GitLab 是一个基于 Web 的 DevOps 生命周期工具,它提原创 2021-11-05 13:05:14 · 2269 阅读 · 0 评论