![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
总结
文章平均质量分 84
gaynell
学如逆水行舟
展开
-
在kali的docker中更新vulhub漏洞环境
在kali的vulhub中漏洞复现时,找不到Weblogic目录下CVE-2023-21839的漏洞环境。方法二:暴力一点,直接将vulhub删除掉,再重新部署vulhub。Weblogic目录下已经有了最新的CVE-2023-21839漏洞。方法一:更新最新的vulhub漏洞环境。因为之前已经更新过了。重新部署vulhub。原创 2023-04-16 17:39:24 · 981 阅读 · 0 评论 -
实战 | API接口泄露=>未授权访问=>垂直越权=>信息泄露
API接口文档泄露是指网站或应用程序的API(Application Programming Interface,应用程序编程接口)文档意外暴露给公众或未经授权的用户原创 2023-12-19 15:12:23 · 1679 阅读 · 0 评论 -
金山终端安全系统V9.0 update_software_info_v2.php处SQL注入漏洞分析
近期,长亭科技监测到猎鹰安全(原金山安全)官方发布了新版本修复了一处SQL注入漏洞。金山终端安全系统是一款为企业提供终端防护的安全产品,针对恶意软件、病毒和外部攻击提供防范措施,帮助维护企业数据和网络。该漏洞是由于金山终端安全系统未对用户的输入进行有效地过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。原创 2023-12-11 10:20:14 · 1310 阅读 · 0 评论 -
渗透技巧之403绕过【总结】
绕过 403 Forbidden Error 表示客户端能够与服务器通信,但服务器不允许客户端访问所请求的内容。原创 2023-12-05 11:40:34 · 2078 阅读 · 1 评论 -
内网渗透之Linux权限提升大法
本文主要介绍Linux权限提升:定时任务、环境变量、SUID、SUDO、内核溢出等提权原创 2023-11-24 14:47:45 · 151 阅读 · 0 评论 -
信息安全风险评估总结【GB/T 20984-2007】
信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平,最大限度地保障信息安全提供科学依据。原创 2023-08-04 11:18:41 · 1491 阅读 · 1 评论 -
登录框界面之渗透测试思路总结
大家都知道,渗透的过程中,遇见登录框是很常见的。下面就简单总结一下渗透中遇见登录页面的思路:首先登录页面可能产生哪些漏洞呢?1、弱密码与暴力破解2、万能密码、SQL与XSS(注入)3、登录时,不安全的用户提示:比如提示用户名不存在或者密码验证码错误4、查看登录页面源代码,看是否存在敏感信息泄露5、不安全的验证码6、在注册账号的时候,是否存在不安全的提示7、不安全的密码,在注册账号的时候密码没有限制复杂度8、任意无限注册账号9、在暴力破解的时候不会限制ip,锁定用户。原创 2023-06-27 21:52:03 · 2581 阅读 · 0 评论 -
日志分析篇之Linux日志分析
Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。本文简介一下Linux系统日志及日志分析技巧。日志默认存放位置:/var/log/查看日志配置情况:more /etc/rsyslog.conf比较重要的几个日志: 登录失败记录:/var/log/btmp //lastb 最后一次登录:/var/log/lastlog //lastlog 登录成功记录:/var/log/wtmp //last 登录日志记录:/var/log/secure。原创 2023-06-25 16:10:11 · 1529 阅读 · 0 评论 -
应急响应篇之Linux入侵排查
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。原创 2023-06-25 15:43:45 · 1131 阅读 · 0 评论 -
DC-9靶机-简单谈一下端口敲门技术 (Port Knocking)
在打靶机DC-9时,爆破SSH时一直显示失败,经过查阅才知道原来是对端口做了“隐藏”,需要通过 Port Knocking 来主动开启,由于平时接触到的机会不多,所以这里简单记录一下,加强一下印象,也希望能帮助到大家。端口敲门是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确地连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。端口敲门的主要目的是。原创 2023-05-23 19:45:20 · 1595 阅读 · 0 评论 -
Java 反序列化漏洞面试常见问题
注意:Java 反序列化数据开头包含两字节的魔术数字,这两个字节始终为十六进制的0xac 0xed,接下来是两字节的版本号这里为0x00 0x05。大多数反序列化漏洞造成RCE 攻击是没有回显的,利用dnslog 平台,在RCE 的时候构造DNS 请求,如果dnslog 平台能够收到DNS 请求,说明RCE 成功,也就验证了漏洞存在性。T3 协议有自己的流量特征。反序列化标志:T3 协议中每个反序列化数据包前面都带有fe 01 00 00,而后再加上Java 反序列化标志ac ed 00 05。原创 2023-05-20 10:03:29 · 963 阅读 · 0 评论 -
Web漏洞之SSRF(服务器端请求伪造)
如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。SSRF是一种由攻击者发起的伪造服务器发送的请求的一种攻击。对用户输入的URL 没有进行恰当的过滤,导致任意URL 输入。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。通过SSRF漏洞可以实现对内网的访问,从而可以攻击内网应用。●限制IP,避免应用被用来获取内网数据,攻击内网;●过滤返回信息,只要不符合要求的,全部过滤;原创 2023-05-08 09:47:56 · 1218 阅读 · 0 评论 -
OWASP-TOP10-2021
2021 OWASP Top 10 清单原创 2023-04-24 21:27:15 · 225 阅读 · 0 评论