自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(112)
  • 收藏
  • 关注

原创 腾讯云docker创建容器镜像及仓库

但是当我push容器出现各种各样问题因为网络原因,国内访问docker官方镜像站非常麻烦,所以使用阿里的镜像仓库搭建自己的镜像库。腾讯云有自己的镜像加速地址,速度还可以,单纯拉取容器还是够用的。点击你创建的仓库,阿里云也提供了详细的命令提示。这里为了尽量简单,直接用腾讯云容器版本服务器。速度还是很快的,也不需要很多配置。然后创建命名空间,这里我选择公有。

2024-03-31 11:00:00 669

原创 Go学习笔记

Go的输入函数是fmt.Scan(),可是如果要接受用户的输入需要将用户的输入暂时存在内存地址,可是单纯依靠变量无法直接操作内存,就需要指针。但是这是有风险的,因为remainTicket可能被赋予错误的数据类型,Go提供方法确定类型。Go语言不同数据类型不可以直接运算,有时可以用强制类型转换解决1这个问题。printf可以格式化数据,可以使用占位符如%v。Go语言同样引入了指针,而指针的用途在下面展示。./go程序 或者go程序.exe执行。Go可以用goland运行。也可以直接go run。

2024-01-07 15:46:16 495

原创 网络安全学习资源

这是一个我认为最好的正则表达式学习网站,很多正则表达式学习资料都只提供了一个概念,但是正则表达式需要大量的练习,这个网站可以提供一定练习机会,适合初学者。很多人想挖SRC,可是不知道怎么下手,这里有最新的渗透测试报告和思路,了解各个大厂最前沿的技术。有时候初学者想爬网站内容但是不会写爬虫,这个网站可以帮助你,再也不担心爬虫不会写了。好久没写博客了,记录一些宝藏学习资源,不定时更新。

2024-01-07 15:45:37 665

原创 ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)

影响范围。

2023-11-29 10:25:46 499

原创 Fastjson 1.2.47 远程命令执行漏洞

Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。

2023-11-28 16:25:40 294

原创 fastjson 1.2.24 反序列化导致任意命令执行漏洞

fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

2023-11-28 15:23:40 257

原创 elFinder ZIP 参数注入导致命令注入 (CVE-2021-32682)

elFinder 是一个用于 Web 的开源文件管理器,使用 jQuery UI 用 JavaScript 编写。在 elFinder 2.1.48 及更早版本中发现一个参数注入漏洞。此漏洞可能允许攻击者在托管 elFinder PHP 连接器的服务器上执行任意命令,即使配置最少也是如此。这些问题已在版本 2.1.59 中修补。解决方法是,确保连接器不会在未经身份验证的情况下公开。

2023-11-28 11:25:52 434

原创 ECShop 2.x/3.x SQL注入/远程代码执行漏洞

ECShop是一个B2C独立商店系统,供企业和个人快速建立个性化的在线商店。本系统是一个基于PHP语言和MYSQL数据库架构的跨平台开源程序。在 2017 年及之前的版本中,存在一个 SQL 注入漏洞,该漏洞可能会注入有效负载并最终导致代码执行漏洞。最新版本的 3.6.0 修复了该漏洞,vulhub 使用其最新版本 2.7.3 和 3.6.0 非最新版本版本来重现该漏洞。

2023-11-27 18:25:42 228

原创 ECShop 4.x collection_listSQL注入

ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。访问8080端口,数据库主机为mysql,账号密码为root。注册一个账户然后登录。docker环境搭建。

2023-11-27 16:38:40 392

原创 Aapche Dubbo 不安全的 Java 反序列化 (CVE-2019-17564)

Apache Dubbo 是一个高性能的、基于 Java 的开源 RPC 框架。

2023-11-27 15:53:15 347

原创 Drupal XSS漏洞(CVE-2019-6341)

该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。Drupal 的图片默认存储位置为 ,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。如图,输入如下命令,即可使用PoC构造样本并完成上传功能,第一个参数为目标IP 第二个参数为目标端口。上传成功后,访问图片位置,即可触发 XSS 漏洞,如下图所示。使用PoC上传构造好的伪造GIF文件,PoC参考。

2023-11-27 14:20:27 116

原创 Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)

启用 yaml.decode_php 否则无法复现成功 echo 'yaml.decode_php = 1 = 1'>>/usr/local/etc/php/conf.d/docker-php-ext-yaml.ini。环境启动后,访问 将会看到drupal的安装页面,一路默认配置下一步安装。这里官方提供的没有切换路径,需要自己切换以下,可以cat sources.list看有没有换源成功。# 换镜像源,默认带vim编辑器,所以用cat换源,可以换成自己喜欢的源。这里用阿里云的源,网易的失效了。

2023-11-27 11:22:02 154

原创 DNS 区域传输 (AXFR)

使用 AXFR 协议的 DNS 区域传输是跨 DNS 服务器复制 DNS 记录的最简单机制。为了避免在多个 DNS 服务器上编辑信息,可以在一台服务器上编辑信息,并使用 AXFR 将信息复制到其他服务器。但是,如果您不保护您的服务器,恶意方可能会使用 AXFR 获取有关您所有主机的信息。一旦环境运行,它将侦听 TCP 和 UDP 的端口 53,并且 DNS 协议支持从这两个端口传输数据。Vulhub 使用 Bind9 来构建 dns 服务器,但这并不意味着只有。wireshark抓包结果。

2023-11-24 16:56:15 459

原创 Django 通过 Trunc(kind) 和 Extract(lookup_name) 参数进行潜在 SQL 注入 (CVE-2022-34265)

Django 于 2022 年6月4 日发布了一个安全更新,修复了 Trunc() 和 Extract() 数据库函数中的 SQL 注入漏洞。

2023-11-24 16:34:36 532

原创 Django QuerySet.order_by SQL注入漏洞(CVE-2021-35042)

Django 于 2021年7月1日发布了一个安全更新,修复了函数QuerySet.order_by中的 SQL 注入漏洞。该漏洞需要开发人员使用order_by功能。此外,还可以控制查询集的输入。

2023-11-24 16:08:58 644

原创 Oracle SQL 注入上的 Django GIS 函数和聚合漏洞 (CVE-2020-9402)

Django 于2020年3 月4日发布了一个安全更新,修复了 GIS 函数和聚合中的 SQL 注入漏洞。该漏洞要求开发者使用 JSONField/HStoreField;此外,还可以控制 QuerySet 的字段名称。Django 的内置应用程序 Django-Admin 受到影响,这为我们提供了一种重现漏洞的简单方法。

2023-11-24 15:27:28 711

原创 Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)

Django 于2019年8月1日 日发布了安全更新,修复了 JSONField 和 HStoreField 两个模型字段的 SQL 注入漏洞。该漏洞要求开发者使用 JSONField/HStoreField;此外,还可以控制 QuerySet 的字段名称。Django 的内置应用程序 Django-Admin 受到影响,这为我们提供了一种重现漏洞的简单方法。

2023-11-24 11:31:12 657

原创 Django < 2.0.8 在 CommonMiddleware 中打开重定向的可能性 (CVE-2018-14574)

如果和设置都已启用,并且项目的 URL 模式接受任何以斜杠结尾的路径,则对该网站的恶意制作的 URL 的请求可能会导致重定向到另一个网站,从而启用网络钓鱼和其他攻击。

2023-11-24 10:17:48 62

原创 通过 OGNL 注入执行 Confluence 预身份验证远程代码 (CVE-2022-26134)

Confluence 是由澳大利亚软件公司 Atlassian 开发的基于 Web 的企业 wiki。02 年 2022 月 <> 日,Atlassian 发布了针对其 Confluence Server 和 Data Center 应用程序的安全公告,强调了一个严重严重的未经身份验证的远程代码执行漏洞。OGNL 注入漏洞允许未经身份验证的用户在 Confluence Server 或 Data Center 实例上执行任意代码。

2023-11-23 19:09:38 150

原创 Confluence Server Webwork 预身份验证 OGNL 注入 (CVE-2021-26084)

Confluence 是由澳大利亚软件公司 Atlassian 开发的基于 Web 的企业 wiki。存在一个 OGNL 注入漏洞,允许未经身份验证的攻击者在 Confluence Server 或 Data Center 实例上执行任意代码。

2023-11-23 16:26:42 313

原创 Atlassian Confluence 路径遍历和命令执行漏洞 (CVE-2019-3396)

Confluence 是由澳大利亚软件公司 Atlassian 开发的基于 Web 的企业 wiki。Atlassian Confluence 6.14.2 版本之前存在一个未经授权的目录遍历漏洞,攻击者可以使用 Velocity 模板注入读取任意文件或执行任意命令。

2023-11-23 15:26:56 281

原创 Shellshock 远程命令注入 (CVE-2014-6271)漏洞复现

Safe.cgi 由最新版本的 bash 生成,victim.cgi 是 bash4.3 生成的页面,容易受到 shellshock 的影响。我们可以在访问 victim.cgi 时在用户代理字符串中发送包含我们的有效负载,并且命令成功执行。

2023-11-09 16:19:48 151

原创 Aria2 任意文件写入漏洞复现

Aria2 是一款轻量级、多协议、多源下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内置 XML-RPC 和 JSON-RPC 接口。我们可以使用 RPC 接口来操作 aria2 并将文件下载到任意目录,从而造成任意文件写入漏洞。

2023-11-09 15:41:16 230

原创 AppWeb 身份验证绕过漏洞 (CVE-2018-8715)漏洞复现

AppWeb 是一个嵌入式 Web 服务器,基于由 Embedthis Software LLC 开发和维护的开源 GPL 协议。在低于 7.0.3 的 Appweb 版本中,存在与 authCondition 函数相关的逻辑缺陷。使用伪造的 HTTP 请求,可以绕过 和 登录类型的身份验证,(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。利用获取到的 session,修改请求头为POST 添加 session 请求体。搭建docker环境。

2023-11-09 14:17:07 202

原创 Apache APISIX Dashboard 未经认证访问导致 RCE(CVE-2021-45232)漏洞复现

在 2.10.1 之前的 Apache APISIX Dashboard 中,Manager API 使用了两个框架,并在框架的基础上引入了框架,所有的 API 和认证中间件都是基于框架开发的。但是这些 API 中有 2 个,并且直接使用框架的接口,它们能够绕过身份验证。通过使用这 2 个未经认证的 API 端点,攻击者可以导出和导入任意 Apache APISIX 配置,包括路由器、服务、脚本等,从而导致请求意外 URL (SSRF) 或执行任意 LUA 脚本 (RCE)。docker环境搭建。

2023-11-09 13:41:31 1284

原创 Apache APISIX 的 Admin API 默认访问令牌漏洞(CVE-2020-13945)漏洞复现

Apache APISIX 是一个动态、实时、高性能的 API 网关。Apache APISIX 有一个默认的内置 API 令牌,可用于访问所有 admin API,通过 2.x 版本中添加的参数导致远程执行 LUA 代码。

2023-11-09 10:44:10 725

原创 Apereo CAS 4.1 反序列化 RCE 漏洞漏洞复现

Apereo CAS 是一个企业单点登录系统。CAS 尝试通过 Apache Commons Collections 库反序列化对象时存在问题,这导致了 RCE 漏洞。

2023-11-09 09:53:01 340

原创 Apache Airflow Celery Broker 远程命令执行 (CVE-2020-11981)漏洞复现

Apache Airflow 是一个开源的分布式任务调度框架。在 1.10.10 之前的版本中,如果 Redis 代理(如 Redis 或 RabbitMQ)已被攻击者控制,则攻击者可以在工作进程中执行任意命令。

2023-11-08 14:15:19 213 1

原创 Apache Airflow 命令注入 (CVE-2020-11978)漏洞复现

Apache Airflow 是一个开源的分布式任务调度框架。在 1.10.10 之前的版本中,示例 DAG 中存在一个命令注入漏洞,该漏洞导致攻击者在工作进程中执行任意命令。

2023-11-08 11:22:30 167

原创 ActiveMQ反序列化漏洞(CVE-2015-5254)复现

Apache ActiveMQ 是由美国 Pachitea (Apache) 软件基金会开发的开源消息传递中间件,支持 Java 消息传递服务、集群、Spring 框架等。Apache ActiveMQ 版本 5.x 之前的 5.13.0 安全漏洞,该漏洞由程序导致,不限制代理中可以序列化的类。远程攻击者可利用此漏洞使特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象执行任意代码。

2023-11-08 10:49:27 133

原创 绕WAF手法总结

被拦截绕过。

2023-10-30 20:06:34 526

原创 Webmin远程命令执行漏洞复现报告

Webmin是一个基于Web的系统配置工具,用于类Unix系统。密码重置页面中存在此漏洞,允许未经身份验证的用户通过简单的 POST 请求执行任意命令。参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/直接利用payload即可。可以根据网站指纹信息。升级到1.930版本。

2023-10-12 21:16:10 299

原创 Xray联动burp进行渗透测试

Xray的被动扫描发送的流量比较小,Xray可以联动burp suite 使用,将burp抓到的包发给Xray,我们只需要配置好代理一直点就行,然后查看渗透测试报告。匹配单一任意字符串,而上游代理的地址则填写 xray 的监听地址。配置浏览器和bp代理,确保bp可以抓到浏览器包,这步就不说了。进入 Burp 后,打开。添加上游代理以及作用域,这是Xray的官方文档。匹配多个任意字符串,

2023-10-12 11:54:39 275

原创 网络安全面试

Kerberos协议是一计算机种网络认证协议,需要客户端和服务端的双向认证,kerberos认证流程主要分为三步,第一步客户端向密钥分发中心的认证服务器AS进行认证,获得票据给予票据,即黄金票据,第二步客户端使用黄金票据向票据授予服务器TGS申请服务授予票据,第三步客户端拿着服务授予票据访问相应服务,黄金票据就是伪造了keberos通信中的身份票据TGT,白银票据就是服务票据,黄金票据可以使用该用户的所有服务,白银票据只能用该票据的服务,只有域管理员身份的票据才是黄金票据。

2023-10-11 20:15:30 571

原创 内网安全学习

域在我的理解就是一个局域网,管理员为了便于操作域内主机,通常会有一个DC(domain control),域控主机可以直接控制其他域内主机,相当于域内的管理员权限,内网渗透的终极目的即拿到域控的权限。在域控中的主机可以有两种登录方式,普通账户登录和域内账户登录,普通域内用户的权限是很低的,安装程序,修改密码等等都需要向域控申请才能完成。域控机器如图,域控可以管理域内的机器和用户。

2023-10-02 14:44:58 2917 1

原创 DVWA impossible代码审计

暴力破解防御方法主要依靠设置失败锁定策略,同时还可以设置验证码等方式,同时,更应该从用户端入手,减少弱密码的出现命令执行的防御方法依靠严格的过滤,根据功能来决定用户可以输入的参数,由用户来决定命令执行的参数是非常危险的,应该避免使用shell_exec这样的命令执行函数。

2023-09-30 17:52:28 103

原创 APP渗透测试

SSL证书绑定分为单向校验和双向校验,单向校验就是客户端校验服务端的证书,双向校验客户端还要在app内放一张证书,服务端会校验客户端的证书。1模拟器设置:.app工具设置代理,借助其他app文件设置代理,不用网络连接上设置代理,反代理找不到你设置代理路径实现绕过。通过proxifier将模拟器进程的流量绑定主机的8080端口,同时bp监听主机8080端口,实现绕过反代理。如上,XP框架可以结束SSL证书验证。3.逆向删除反模拟器代码打包重新测试。单向检验的绕过可以使用XP框架。2.用模拟器模拟真机。

2023-09-29 16:43:45 163

原创 应急响应学习

首先确定网站的基本信息,如语言,数据库,中间件,CMS,系统等。对网站可能存在的漏洞有初步判断。

2023-09-23 21:02:20 151

原创 API接口学习

"Swagger" && title="Swagger UI" && country="CN" Swagger 目录扫描,js资源。wsdl" WSDL 爬虫URL地址。ReadyAPI进行API接口测试。Webpack 插件识别,js资源。工具下载地址,可以免费使用14天。

2023-09-22 16:07:50 229

原创 Win2016安装安全狗和DVWA

网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。+MySQL+PHP+PERL)是一个功能强大的建站集成软件包,这个软件包原来的名字是 LAMPP,这个软件类似于phpstudy,功能比phpstudy强大。安装DVWA,将config.inc.php.dist改为config.inc.php。XMAPP默认安装即可。

2023-09-19 22:36:14 514

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除