漏洞复现
文章平均质量分 92
人们并不感谢罗辑
先搞python后搞网安
展开
-
SSRF漏洞复现(服务器端请求伪造)
SSRF服务端请求伪造(Server-Side Request Forgery),是一种由攻击者构造形成由服务器端发起请求的一个漏洞。利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统SSRF攻击的目标是从外网无法访问的内部系统。原创 2024-08-26 10:47:05 · 987 阅读 · 0 评论 -
Fastjson 漏洞复现1.2.24-rce
fastjson是阿里巴巴开源的一个json解析库,能将json对象和json字符串进行序列化和反序列化操作。autotype功能是是漏洞的关键,autotype允许用户通过@type字段来选择具体的类进行反序列化。如果用户没有对反序列化的类进行严格限制,攻击者可以构造恶意的json字符串来触发这个漏洞原创 2024-08-22 15:32:25 · 1739 阅读 · 0 评论 -
log4j2漏洞复现(CVE-2021-44228)
log4j2是一个记录日志的日志记录框架,他存在漏洞的原因是因为反序列化导致的远程代码执行(rce)。在日志记录的过程中使用了JNDI接口,这个接口调用了lookup方法,可以远程加载java对象。如果没有对这个方法进行限制,攻击者可以构造恶意代码,从而使得服务器被getshell原创 2024-08-16 11:00:06 · 2028 阅读 · 0 评论 -
永恒之蓝(MS17-010)
SMB协议SMB是一个协议服务器信息块,它是一个客户机/服务器,请求/响应协议,通过SMB协议可以在计算机间共享文件,命名管道等资源,电脑上网上邻居就是靠SMB实现的;原创 2024-08-06 20:45:43 · 952 阅读 · 0 评论 -
ARP欺骗
ARP是一个一个将32位IP地址映射到MAC地址的协议。在局域网中,主机之间通信需要知道对方的MAC地址,而ARP协议就是用来完成这个映射过程的。原创 2024-08-02 11:36:30 · 526 阅读 · 0 评论 -
Shiro-550漏洞分析与复现(CVE-2016-4437)
Shiro中实现身份验证主要是靠Remember Me(记住我)功能,它允许用户在关闭浏览器后再次访问时无需重新登陆。用户登陆成功后生成一个加密的、包含用户身份信息的序列化对象,加密过程是 身份信息 -- 序列化 -- AES加密 -- base64编码 ,然后储存在remember Me的cookie中。当用户再次登录时,浏览器会携带这个remember Me发送给服务器。服务器解析从而获得用户身份信息,实现免登录访问,过程就是base64编码 -- AES加密 -- 序列化 -- 身份信息。原创 2024-07-26 13:49:29 · 2148 阅读 · 0 评论