- 博客(6)
- 收藏
- 关注
原创 log4j2漏洞分析
漏洞标识符为CVE-2021-44228,通常称为Log4Shell或Log4j漏洞,它存在于Log4j的JNDI查找功能中。攻击者可以通过特殊构造的请求利用此漏洞,向Log4j发送恶意请求,从而触发远程代码执行(RCE)漏洞,进而获得服务器上的完全控制权限。这个漏洞的危害非常大,由于Log4j广泛应用于各种Java应用程序中,这意味着攻击者可以利用该漏洞轻松攻击大量的目标。
2023-04-11 15:55:40 1361
原创 log4j漏洞分析
近年来,log4j漏洞成为了备受关注的话题,因为它可能会导致攻击者远程执行代码。在本文中,我们将详细讨论log4j漏洞的背景、原理和应对措施。
2023-04-11 15:49:53 758
原创 复现java反序列化漏洞的方法
在本文中,我们学习了如何使用ysoserial来生成恶意payload,以及如何利用Python的SimpleHTTPServer模块来搭建一个HTTP服务器来接收Tomcat发送的数据包。当反序列化一个包含恶意代码的序列化数据时,攻击者可以利用该漏洞在目标系统上执行任意代码,导致系统崩溃或数据泄露。通过上面的步骤,我们可以成功地复现Java反序列化漏洞,并在使用ysoserial生成恶意payload之后,我们需要将其发送到目标服务器进行验证漏洞是否存在。接下来,我们需要构造一个包含这个类的序列化数据。
2023-03-30 20:35:47 1681 1
原创 远程代码执行漏洞(CVE-2022-30190)
近期发现了一项关于 Microsoft Support Diagnostic Tool (MSDT) 的远程代码执行漏洞,该漏洞被命名为CVE-2022-30190。在此漏洞的攻击中,攻击者可以利用漏洞远程执行代码,从而实现对受影响系统的完全控制。本文将对CVE-2022-30190进行深入的分析。CVE-2022-30190漏洞是一项非常危险的远程代码执行漏洞,攻击者可以利用该漏洞来执行任意代码,并最终控制受感染系统。由于CVE-2022-30190漏洞的严重性,任何未受影响的系统都可能受到攻击。
2023-03-30 20:34:08 416
原创 java反序列化漏洞分析
Java反序列化漏洞(Java Deserialization Vulnerabilities)是一种常见的安全漏洞,其攻击方式是利用Java中的序列化和反序列化机制,通过在序列化数据中插入恶意代码,导致反序列化过程中执行恶意代码。Java反序列化漏洞是由于Java序列化机制本身的缺陷导致的。为了防止恶意序列化数据被反序列化,可以在程序中对未知的序列化数据进行拒绝,或者对序列化数据进行白名单或黑名单的过滤。Java反序列化漏洞的攻击方式主要有两种:基于本地文件的反序列化攻击和基于网络的反序列化攻击。
2023-03-30 20:33:44 2424
原创 一个登录框怎么做渗透测试
在测试过程中,测试人员应该尝试输入包含特殊字符或注入代码的数据,以在进行渗透测试时,还需要对登录框进行敏感信息泄露测试。在对登录框进行漏洞扫描时,可以先手动构造一些常见的攻击载荷进行测试,例如SQL注入攻击载荷、XSS攻击载荷等,看看是否存在漏洞。测试目标确定后,需要了解目标网站的架构和技术,例如服务器的操作系统和版本、Web服务器的类型和版本、数据库的类型和版本等。在进行渗透测试前,需要获取测试人员的授权,以避免触犯法律。在进行登录框的渗透测试时,需要综合使用多种方法和工具,以确保测试的全面性和准确性。
2023-03-30 20:28:23 2298
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人