自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

柠檬i的博客

网络安全领域博主

  • 博客(68)
  • 收藏
  • 关注

原创 ActiveMQ反序列化RCE漏洞复现(CVE-2023-46604)

在Apache ActiveMQ 5.18.2版本及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作 OpenWire 协议中的序列化类类型,导致代理的类路径上的任何类实例化,从而执行任意命令。Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。首先,启动一个HTTP反连服务器,其中包含我们的。修改xml文件为反弹shell命令。

2024-01-13 22:38:06 2404

原创 OFBiz RCE漏洞复现(CVE-2023-51467)

Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎, 工作流引擎, 规则引擎等。来自长亭科技的安全研究员枇杷哥利用这一点找到了另一个可以导致RCE的方法:Groovy表达式注入。这个漏洞的原因是对于。

2024-01-13 17:30:24 988 14

原创 Supershell反溯源配置

项目地址:https://github.com/tdragon6/SupershellSupershell是一个集成了reverse_ssh服务的WEB管理平台,使用docker一键部署(快速构建),支持团队协作进行C2远程控制,通过在目标主机上建立反向SSH隧道,获取真正的完全交互式Shell,同时支持多平台架构的客户端Payload,客户端Payload的大小为几MB,可以理解为在目标主机上部署了一个几MB的ssh服务器,然后获取了一个ssh shell;

2024-01-06 19:16:05 584

原创 Java反序列化漏洞-CC6利用链分析

经过之前对[CC1链]的分析,现在已经对反序列化利用链有了初步的认识,这次来分析一个最好用的CC利用链——CC6。为什么CC6是最好用的CC利用链,因为CC6不限制jdk版本,只要commons collections 小于等于3.2.1,都存在这个漏洞。

2023-12-26 22:50:12 1190

原创 Java反序列化漏洞-URLDNS链分析

URLDNS链的作用就是在目标主机中可能存在反序列化输入的数据的地方,传入序列化后的URLDNS利用链,如果目标主机解析了这个URL地址,那么证明该处存在反序列化数据的行为。然后就可以进一步尝试其他反序列化漏洞了。

2023-12-19 13:06:49 841

原创 Java反序列化漏洞-CC1利用链分析

Java Collections Framework 是 JDK 1.2 中的一项重要新增功能。 它添加了许多强大的数据结构,可以加速最重要的 Java 应用程序的开发。 从那时起,它已成为 Java 中公认的集合处理标准。像许多常见的应用如Weblogic、WebSphere、Jboss、Jenkins等都使⽤了Apache Commons Collections工具库,当该工具库出现反序列化漏洞时,这些应用无一幸免。

2023-12-17 00:18:38 896

原创 BUUCTF pwn rip WriteUp

pwn基础之栈溢出

2023-12-09 23:38:15 403

原创 BUUCTF 加固题 babypython WriteUp

主要用了secrets模块加固,提供较安全的随机数,防止伪造session

2023-12-06 19:50:37 761 1

原创 破解tomcat密码并上传webshell

position 3这里选择的是Add from list里面,选择的passwords字典列表。由于tomcat密码默认最大尝试错误次数为5次,需要修改server.xml,修改下面字段。可以使用burp枚举用户名密码,发送数据包之前按照格式进行base64编码发送。把冰蝎提供的jsp webshell文件压缩成zip,修改后缀名变成war。tomcat默认界面,点击右边的Manager App登录。进入vulnhub的tomcat8目录,启动环境。冰蝎连接,路径为war包名下的webshell名。

2023-11-14 21:48:53 595

原创 python快速合并多个markdown文件

由于windows终端不支持 pandoc *.md -o output.md这种命令,思来想去还是写个python脚本合并的方法最方便了,于是便有了此文。

2023-11-11 14:48:56 265

原创 搭建WAMP网站教程(Windows+Apache+MySQL+PHP)

不使用注入phpstudy等一键工具,一个一个安装包进行安装,以此来加深对wamp各个组件之间的关系的理解。

2023-11-05 20:38:00 3486 2

原创 用python写一个爆破网站管理员密码脚本

本python脚本用requests库的post方法发送http post数据包,通过读取字典文件的方式来进行密码猜解,为了程序美观还加入了程序logo和彩色显示。

2023-11-05 19:46:00 1427 1

原创 BUUCTF Reverse 新年快乐

本题相对简单,主要是为了让用户熟悉查壳脱壳操作

2023-10-29 21:53:30 126

原创 文件上传漏洞之条件竞争

这段代码逻辑是文件上传后先保存文件,然后判断是否符合规则,符合的话改文件名,不符合的话删除文件。在多线程环境中,可能会存在文件还未来得及删除,我们便访问到该文件,可以以此为切入点执行php语句。

2023-08-28 21:45:28 1364

原创 DNSlog注入(利用DNSlog平台将SQL盲注变成回显注入)

DNSlog注入是一种利用DNS服务器记录域名解析请求的特性,来获取SQL注入结果的技术。它的原理是通过构造一个包含数据库信息的子域名,然后使用MySQL的load_file函数或其他方法,让目标服务器向DNS服务器发起解析请求,从而在DNS服务器上留下注入结果的痕迹。

2023-08-07 01:13:43 1007 1

原创 SQL注入写webshell

`INTO OUTFILE`是MySQL中用于将查询结果输出到文件的语法。它允许将查询结果写入到服务器文件系统中的指定文件。

2023-08-06 01:19:37 562 2

原创 BUUCTF Web CyberPunk WriteUp

CISCN2019 华北赛区 Day1 Web5]CyberPunk利用文件包含下载文件,审计代码。然后通过SQL二次注入读取系统内flag文件。

2023-07-08 02:04:23 468

原创 CTFHub XSS DOM跳转 WriteUp

跳转 XSS 的攻击方式涉及将恶意脚本嵌入到跳转链接或重定向 URL 中,以便在用户点击该链接或重定向时触发脚本的执行。攻击者可以利用跳转 XSS 攻击来进行会话劫持、盗取用户信息、篡改页面内容等恶意活动。为了防止跳转 XSS 攻击,开发人员应该对用户输入的数据进行适当的验证、过滤和转义,以确保在将其嵌入到页面中之前进行正确的处理。此外,安全的编程实践和使用安全的开发框架也是防止跳转 XSS 的关键。

2023-07-05 03:05:12 1950 5

原创 CTFHub XSS 过滤关键词 WriteUp

绕过xss关键词过滤,双写绕过和大小写绕过是比较常见的方式

2023-07-05 00:42:13 723

原创 CTFHub XSS DOM反射 WriteUp

查看前端代码,构造语句闭合标签,以此完成xss攻击

2023-07-04 23:44:31 1897 3

原创 用Linux搭建网站(LAMP)

在Linux中搭建Apache+MySQL+PHP的网站,服务器版本为CentOS8

2023-07-04 20:27:21 407 1

原创 CTFHub SSRF Redis协议 WriteUp

SSRF+Redis组合拳绝对路径写webshell

2022-12-31 17:01:15 461 2

原创 VSFTPD2.3.4(笑脸漏洞)复现

vsftpd2.3.4在ftp认证时,如果用户名带有 " :) " ,那么6200端口就会存在一个root权限的shell,可以直接连接。

2022-10-29 23:03:14 1624

原创 Shiro-550反序列化漏洞(CVE-2016-4437)复现

shiro框架提供了如记住密码的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64编码然后AES解密再反序列化,就导致了反序列化RCE漏洞。

2022-06-28 02:01:31 1222 1

原创 Apache Log4j2 lookup JNDI 注入漏洞复现(CVE-2021-44228)

目录: 一、搭建环境1. 首先拉一个docker镜像2. 然后启动环境 二、获取shell首先,试验一下DNSLog1. 准备JNDI注入工具下载进入目录打包成jar包 2. 利用生成payload...

2022-04-24 22:22:00 95

原创 用Python写一个简单的TCP客户端和服务端

在渗透测试过程中,经常需要创建一个TCP客户端,用来测试服务、发送数据、进行 fuzz 等等。如果黑客潜伏在某大型企业的内网环境中,则不太可能直接获取网络工具或编译器,有时甚至连复制/粘贴或者连接外网这种最基本的功能都用不了。在这种情况下,能创建一个 TCP 客户端将会是一项极其有用的能力。

2022-04-24 13:20:54 7902 1

原创 SQL注入Fuzzing字典

需要的自取'"#---' ----';' ;= '= ;= --\x23\x27\x3D \x3B'\x3D \x27\x27\x4F\x52 SELECT *\x27\x6F\x72 SELECT *'or select *admin'--';shutdown--<>"'%;)(&+' or ''='' or 'x'='x" or "x"="x') or ('x'='x0 or 1=1' or 0=0 --" or 0=0 -.

2022-04-18 12:52:58 2117

原创 Pikachu漏洞靶场 (SSRF服务端请求伪造)

SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址

2022-04-10 06:00:00 714 2

原创 Pikachu漏洞靶场 XXE(xml外部实体注入漏洞)

XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

2022-04-09 06:00:00 567

原创 Pikachu漏洞靶场 URL重定向

不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站

2022-04-09 06:00:00 282 1

原创 Pikachu漏洞靶场 敏感信息泄露

由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:- 通过访问url下的目录,可以直接列出目录下的文件列表;- 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;- 前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;

2022-04-08 06:00:00 395 1

原创 Pikachu漏洞靶场 PHP反序列化

序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串。反序列化unserialize()就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

2022-04-08 06:00:00 598

原创 Pikachu漏洞靶场 Over Permission(越权)

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。

2022-04-07 06:00:00 459

原创 Pikachu漏洞靶场 ../../(目录遍历)

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他 目录的文件结果被遍历出来,形成目录遍历漏洞。

2022-04-07 06:00:00 308

原创 Pikachu漏洞靶场 File Inclusion(文件包含漏洞)

1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。

2022-04-06 06:00:00 537

原创 Pikachu漏洞靶场 Unsafe Filedownload(不安全的文件下载)

文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。

2022-04-06 06:00:00 325

原创 Pikachu漏洞靶场 Unsafe Fileupload(文件上传)

不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。

2022-04-06 06:00:00 1271

原创 Pikachu漏洞靶场 Sql Inject(SQL注入)

哦,SQL注入漏洞,可怕的漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

2022-04-05 06:00:00 775

原创 Pikachu漏洞靶场 RCE(远程命令执行/代码执行)

RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口

2022-04-05 06:00:00 1405

原创 Pikachu漏洞靶场 XSS(跨站脚本攻击)

payload合集

2022-04-04 09:39:51 4123

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除