网络安全
文章平均质量分 75
.SYS.
分享自己的学习经历与过程
展开
-
struts2 S2-057Vulnerablity远程代码执行
漏洞介绍Struts2在使用Freemarker模块引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但是由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。影响版本Struts2.0.1 - Struts 2.3.33、Struts 2.5 - Struts 2.5.10适用条件当在Freemarker标签中使用表达式文本或强制表达式时,使用以下请求值可能会导致远程代码执行<@s.hidden.原创 2022-03-18 09:47:30 · 301 阅读 · 0 评论 -
Flask(Jinja2) 服务端漏洞
先来看一下代码:在浏览器中输入http://your-ip:8000/?name=aaa会出现 hello aaa在name后面也可以输入其他东西,比如:http://192.168.147.139:8000/?name={{123*123}} http://your-ip/?name={{'aaa'.upper()}}任意命令执行的方法,需要在python里要执行系统命令需要import os模块。想要在模板中直接调用内置模块 os,即需要在模板环.原创 2022-03-18 09:25:35 · 723 阅读 · 0 评论 -
Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)
漏洞描述Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。影响范围Spring Web Flow 2.4.0 – 2.4.4复现过程环境启动后,访问http://your-ip:8080http://192.168.147.139:8080首先访问http://192.168原创 2022-03-17 20:11:31 · 4645 阅读 · 0 评论 -
使用Docker搭建XSSPlatform_test
docker加速器创建或修改/etc/docker/daemon.json{ "registry-mirrors": [ "https://1nj0zren.mirror.aliyuncs.com", "https://docker.mirrors.ustc.edu.cn", "http://f1361db2.m.daocloud.io", "https://registry.docker-cn.com" ]}.原创 2022-03-17 11:42:03 · 1324 阅读 · 6 评论 -
Mutillidae-OWASP2017
SQL注入提取数据判断注入点闭合字符及注释符使用'报错使用#注释万能密码判断列数1' order by 7 #判断结果为7列求显示位1' union select 1,2,3,4,5,6,7 #暴库1' union select 1,2,3,database(),5,6,7 #暴表1' union select 1,2,3,group_concat(table_name),5,6,7 from informa...原创 2022-03-15 17:15:19 · 5067 阅读 · 0 评论 -
HTTP协议
基础TCP/IP协议原创 2022-03-11 19:31:23 · 3969 阅读 · 0 评论 -
钓鱼工具——msfvenom
Msfvenom命令1. –p (- -payload-options)添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了。(- -payload-options 列出payload选项)2. –l查看所有payload encoder nops。3. –f (- -help-formats)输出文件格式。(- -help-原创 2022-03-09 19:31:56 · 759 阅读 · 0 评论 -
渗透测试工具——漏洞扫描工具
安全漏洞产生的原因技术原因软件系统复杂性提高,质量难于控制,安全性降低 公用模块的使用引发了安全问题经济原因“柠檬市场”效应——安全功能是最容易删减的部分环境原因从传统的封闭、静态和可控变为开放、动态和难控 攻易守难安全缺陷安全性缺陷是信息系统或产品自身“与生俱来”的特征,是其“固有成分”安全漏洞是与生俱来的系统设计缺陷Internet从设计时就缺乏安全的总体架构和设计 TCP/IP中的三阶段握手.软件源代码的急剧膨胀Windows 95 1500万行原创 2022-01-16 00:02:49 · 31390 阅读 · 0 评论 -
apache文件解析漏洞
环境介绍Apache文件解析漏洞与用户的配置有密切关系。严格来说,属于用户配置问题,这里要讲解配置出错的原因以及修复方法,所以需要准备漏洞复现环境。使用ubuntu的docker准备实验拉取ubuntu镜像以及更新源docker pull ubuntu:18.04 //拉取ubuntu镜像docker run --name apachejs -itd -p 80:80 ubuntu:18.04 //启动镜像docker ps //查看已开启容器信息docker ex原创 2022-03-08 11:57:01 · 2442 阅读 · 0 评论 -
渗透测试工具——BurpSuite
BurpSuite主要功能模块BurpSuite其实是由多个不同的小工具(功能模块)组成的集合,工具与工具之间可以联动主要功能模块:Target:显示目标目录结构的-个功能 Proxy:拦截HTTP/HTTPS的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截、查看修改在两个方向上的原始数据流 Intruder: -一个定制的高度可配置的工具,对Web应用程序进行自动化攻击,如:枚举标识符、收集有用的数据以及使用fuzzing技术探测常规漏洞 Repeater: -个靠手原创 2022-01-14 00:19:13 · 9346 阅读 · 1 评论 -
逻辑漏洞概述
访问控制在某种程度上来说,信息安全就是通过控制如何访问信息资源来防范资源泄露或未经授权修改的工作。 访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。 访问是主体(Subject)和客体(Object)之间的原创 2022-03-03 17:27:36 · 5574 阅读 · 2 评论 -
SSRF服务器端请求伪造
SSRF服务器端请求伪造SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造恶意数据,形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统,正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统 SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等SSRF常见场景原创 2022-03-02 16:40:40 · 1784 阅读 · 0 评论 -
CSRF跨站请求伪造
CSRF跨站请求伪造原理总结一个CSRF漏洞攻击的实现,其需要由“三个部分”来构成有一个漏洞存在(无需验证、任意修改后台数据、新增请求); 伪装数据操作请求的恶意链接或者页面; 诱使用户主动访问或登录恶意链接,触发非法操作;漏洞的存在如果需要CSRF攻击能够成功,首先就需要目标站点或系统存在一个可以进行数据修改或者新增操作,且此操作被提交后台后的过程中,其未提供任何身份识别或校验的参数。后台只要收到请求,就立即下发数据修改或新增的操作; 以上漏洞情况的存在,出现比较多的场景有原创 2022-03-02 14:53:59 · 4343 阅读 · 0 评论 -
Apache SSI 远程命令执行漏洞复现
漏洞描述:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令。 使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。漏洞复现浏览器访问靶机http://ip:port/upload.php原创 2022-03-01 17:01:17 · 253 阅读 · 1 评论 -
struts2-cve_2017_5638漏洞复现
漏洞概述Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。 Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行.原创 2022-03-01 16:57:25 · 1895 阅读 · 3 评论 -
ThinkPHP5x 远程代码执行漏洞(CNVD-2018-24942)复现
影响范围ThinkPHP5.0.全版本5.0.13~5.0.19的,这些版本默认情况下config中的app_debug配置项为false,需开启才能存在此漏洞。漏洞复现访问靶机传入/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd写入一个shell.php?s=index/\th...原创 2022-03-01 15:56:20 · 618 阅读 · 1 评论 -
Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)
漏洞介绍名称: struts2 代码执行 (CVE-2018-11776)描述: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 action元素没有设置名称空间属性,或者使用了通配符名称空间将由用户从uri传递并解析为OGNL表达式,最终导致远程代码执行漏洞影响版本Struts2.3.34,Struts 2.5.16漏洞复现访问靶机地址.原创 2022-03-01 15:37:27 · 1925 阅读 · 1 评论 -
命令执行漏洞
基本定义命令执行漏洞是指攻击者可以随意执行系统命分为远程命令执行(远程代码执行)和系统命令执行两类。原理程序应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。两个条件用户能够控制的函数输入 存在可以执行代码或者系统命令的危险函数命令执行漏洞产生的原因由于开发人员编写源码时,没有针对代码原创 2022-03-01 14:53:24 · 4563 阅读 · 1 评论 -
CVE-2018-12613(远程文件包含)
受影响版本phpMyAdmin 4.8.0和4.8.1环境Vulhub - Docker-Compose file for vulnerability environment漏洞利用?target=db_sql.php%253f/../../../../../../../../etc/passwd因为`%253f`二次url解码后是`?`,整体变成?target=db_sql.php?/../../../../../../../../etc/passwd...原创 2022-03-01 14:14:05 · 246 阅读 · 0 评论 -
向日葵rce漏洞复现
向日葵向日葵远程控制是一款提供远程控制服务的软件。向日葵远程控制支持主流操作系统Windows、Linux、Mac、Android、iOS跨平台协同操作,在任何可连入互联网的地点,都可以轻松访问和控制安装了向日葵远程控制客户端的设备影响版本向日葵个人版 for Windows <= 11.0.0.33 向日葵简约版 <= V1.0.1.43315(2021.12)漏洞复现PortScan探测或其他工具探测40000到65535的开放端口浏览器访问ip+端口号+ /c.原创 2022-03-01 12:35:40 · 3090 阅读 · 0 评论 -
文件包含漏洞
概念把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,无需再次编写函数。这一调用文件的过程被称为包含。原理文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 几乎所有的脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP WebApplication中居多,而在JSP、ASP、ASP.NET程序中却非常少,这是有些语言设计的弊端。在PHP中经常出现文件包含漏洞,原创 2022-02-28 17:52:43 · 882 阅读 · 0 评论 -
tomcat任意文件上传
环境讲解VulfocusVulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。部署Vulfocus拉取vulfocus镜像docker pull vulfocus/vulfocus:latest运行vulfocusdocker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.132.144 vulfocus/vulfocus原创 2022-02-24 15:18:38 · 956 阅读 · 0 评论 -
Nginx文件解析漏洞
环境搭建配置方法安装dockeryum -y install docker启动dockersystemctl start docker使用docker拉取ubuntu:14.04.5镜像docker pull ubuntu:14.04.5使用docker启动镜像 ubuntu:14.04.5docker run -d -it -p 本机端口:80 ubuntu:14.04.5安装相关环境apt-get update # 更新源apt-get insta原创 2022-02-23 16:51:32 · 4926 阅读 · 0 评论 -
文件上传漏洞
文件上传文件上传是现代互联网常见的功能,允许用户上传图片、视频、及其他类型文件,向用户提供的功能越多,Web受攻击的风险就越大。文件上传漏洞上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、php、jsp等) 恶意上传行为可能导致网站甚至整个服务器被控制。恶意的脚本文件又被称为WebShell,WebShell具有强大的功能,如查看服务器目录、服务器中文件、执行系统命令等。文件上传漏洞成因文件上传漏洞的成因(复杂),一方原创 2022-02-22 20:58:05 · 11679 阅读 · 1 评论 -
XSS跨站脚本
XSS简介XSS被称为跨站脚本攻击(Cross-site scripting),由于和CSS(CascadingStyle Sheets) 重名,所以改为XSS。 XSS主要基于javascript语言完成恶意的攻击行为,因为javascript可以非常灵活的操作html、css和浏览器。 XSS就是指通过利用网页开发时留下的漏洞(由于Web应用程序对用户的输入过滤不足),巧妙的将恶意代码注入到网页中,使用户浏览器加载并执行攻击者制造的恶意代码,以达到攻击的效果。这些恶意代码通常是JavaScri原创 2022-02-22 20:14:49 · 2297 阅读 · 0 评论 -
会话管理概述
会话管理概述在人机交互时,会话管理是保持用户的整个会话活动的互动与计算机系统跟踪过程。会话管理分类:桌面会话管理、浏览器会话管理、Web服务器的会话管理。为什么需要会话管理HTTP是一种无状态协议,一次请求结束,客户端与服务端的连接就会断开,服务器再次收到请求时,无法识别此次请求是哪个用户发过来的,需要重新建立连接。为了判断发送请求的用户,需要一种记录用户的方式,也就是Web应用会话管理。常见的Web应用会话管理的方式基于server端:sessio的管理方式 cookie-base原创 2022-02-22 17:01:14 · 1648 阅读 · 0 评论 -
SQL注入的WAF绕过
WAF绕过WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”,它依靠安全策略对Web应用程序进行保护。安全策略是WAF的灵魂,所谓的“绕过WAF”就是指通过某种方式无视WAF的安全策略,达到攻击的目的。方法1:变换大小写比如WAF拦截了union,那就是用Union、UnIoN等方式绕过。方法2:编码WAF检测敏感字‘~’,则可以用编码0x7e代替 WAF检测敏感字select,则可以在URL中将select变成%73elEcT,编码接合原创 2022-02-19 14:19:46 · 1957 阅读 · 0 评论 -
SQLMAP
SQLMAP简介SQLMAP可以对URL干嘛?判断可注入的参数 判断可以使用哪一种SQL注入技术进行注入 判断识别数据库的类型 根据用户的选择从数据库中读取数据SQLMAP支持的注入技术基于布尔的盲注:根据返回页面判断条件真假的注入。 基于时间的盲注:不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 基于报错的注入:页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 基于联合查询的注入:可以使用UNION的情况原创 2022-02-19 11:12:15 · 910 阅读 · 0 评论 -
HTTP头部注入
HTTP Header概述HTTP工作原理HTTP报文类型请求报文(HTTP Request):由客户端发给服务器的消息,其组成包括请求行(Request-Line)、请求头域(Header-Field)和请求体(Entity-Body) 响应报文(HTTP Response):由服务器回复给客户端的消息,其组成包括状态行(Status-Line)、响应头域(Header-Field)和响应体(Entity-Body)HTTP请求报文组成HTTP请求方法HTTP响.原创 2022-02-18 21:08:42 · 1511 阅读 · 0 评论 -
SQL盲注
盲注在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。 在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。一般情况下,盲注可分为两类:基于布尔的盲注(Boolean based) 基于时间的盲注(Time based)基于布尔的盲注某些场合下,页面返回的结果只有两种(正常或错误) 。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些S原创 2022-02-18 17:40:31 · 2447 阅读 · 0 评论 -
SQL报错注入
SQL报错注入概述通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面面的错误提示回显出来。报错注入的前提条件Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上 后台未对一些具有报错功能的函数(如extractvalue、updatexml等)进行过滤Xpath类型函数extractvalue()作用:对XML文档进行查询,相当于在HTML文件中用标签查找元素。 语法: extractvalue( XML_原创 2022-02-18 16:10:02 · 941 阅读 · 0 评论 -
SQL注入概述与GET注入实例
SQL注入概述什么是SQL注入漏洞攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。SQL注入原理服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。两个条件用户能够控制输入 原本程序要执行的SQL语句,拼接了用户输入的恶意数据SQL注入过程SQL注入危害绕过原创 2022-02-18 15:30:34 · 1243 阅读 · 0 评论 -
数据库基础
数据库概述数据库(DataBase,DB):存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一起的相关数据的集合。 数据库管理系统(DataBase Management System,DBMS):一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。 数据库系统(DataBase System,DBS):通常由软件、数据库(DB)和数据库管理员组成。软件主要包括操作系统、各种宿主语言、实用程序以及数据库管理系统(DBMS) 数据库(DB)由数据库管理系统(DBMS)统一管理,数据原创 2022-02-18 14:22:34 · 431 阅读 · 0 评论 -
用户认证技术
用户和用户组管理AC核心是实现对与人的管理,所有对于用户和用户组的管理必然是核心要素组织结构组织结构即为用户和用户组的所属层级关系。 SANGFOR AC 提供树形的组织结构,通过树形用户结构管理,符合企业的人员结构划分,同时又可以对相同的上网策略进行继承。一个用户有一个直属父组。 通过此章节学习,我们将了解用户和组的添加,编辑,移动和删除等操作。用户管理-组/用户:可以对用户进行增删改查限制地址范围内登录:可以使账号只能在设置地址范围内的终端上登录,其他账号也可以在这地址范围内登录转载 2022-01-05 20:57:18 · 521 阅读 · 0 评论 -
上网行为安全
上网行为安全背景网络的发展与普及正在改变人们的工作和生活方式; 互联网正逐步成为重要的生产资料,组织业务正逐渐向互联网迁移; 互联网是一把”双刃剑”,缺乏管理的互联网络带来了诸多问题。不断出现新的挑战互联网新应用层出不穷 移动互联网和无线让环境更加复杂 各类新技术让应用的识别与管控更困难宽带滥用:上网体验差,分支机构与总部间数据交互慢; 语音、视频会议系统断断续续; 邮件发送、资料下载受严重影响; ...转载 2022-01-05 20:47:13 · 971 阅读 · 0 评论 -
移动接入身份认证技术
移动接入身份认证介绍身份认证技术六种固定的认证方式(主认证本地用户名/密码(微信扫码登录) LDAP服务器 Radius服务器 CA认证 AD域单点登录 HTTP(S)第三方接口对接多种动态的认证方式(辅认证)硬件特征码 动态令牌(飞天诚信、Google软令牌、HTTP(S)第三方接口对接) 短信认证(云短信平台,短信网关、HTTP(S)第三方接口对接)SSL VPN身份认证方式用户登录SSL VPN的账号,分为公有用户和私有用户。 私有用户只能同时.转载 2022-01-05 20:24:41 · 757 阅读 · 0 评论 -
数据传输安全(三)
SSL VPN概述SSL VPN是一种远程安全接入技术,因为采用SSL协议而得名。因为Web浏览器都内嵌支持SSL协议,是的SSL VPN可以做到“无客户端”部署,从而使得远程安全接入的使用非常简单,而且整个系统更加易于维护。 SSL VPN一般采用插件系统来支持各种TCP和UDP的非Web应用,使得SSL VPN真正称得上是一种VPN,并相对IPSec VPN更符合应用安全的需求,成为远程安全接入主要手段和选择。SSL协议介绍SSL协议主要通过三个协议实现:SSL握手协议:SSL握转载 2022-01-04 19:16:38 · 189 阅读 · 0 评论 -
数据传输安全(二)
IPSEC协议簇安全框架需求背景对保密性得需求越来越高——>GRE、L2TP等VPN技术部支持保密性的要求——>————>IPSecIPSec VPN简介IPSec(Internet Protocol Security):是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族。 IPSec协议的设计目标:是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。 IPSec VPN:是基于IPSec协议族构建的转载 2022-01-03 21:29:46 · 1569 阅读 · 0 评论 -
数据传输安全(一)
VPN需求背景针对专用网的需求越来越高 物理专用网架,性价比低所以创出VPNVPN概述VPN定义(Vitual Private Network,虚拟私有网):是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的安全数据通信网络,只不过这个专线网络是逻辑上的而不是物理的,所以称为虚拟专用网 虚拟:用户不再需要拥有实际的长途数据线路,而是使用公共网络资源建立自己的私有网络。 专用:用户可以定制最符合自身需求的网络。 核心技术:隧道技术这个网络连接和普通意义转载 2022-01-03 21:12:58 · 2845 阅读 · 0 评论 -
网络边界安全
防火墙防火墙的分类按物理特性划分软件防火墙 硬件防火墙按性能划分百兆级防火墙 千兆级防火墙按防火墙结构划分单一主机防火墙 路由集成防火墙 分布式防火墙按防火墙技术划分包过滤防火墙 应用代理防火墙 状态检测防火墙防火墙的功能访问控制 地址转换 网络环境支持 带宽管理功能 高可用性 用户认证 入侵检测和攻击防御防火墙安全策略定义安全策略是按一定规则,控制设备对流量转发以及对流量进行内容安全一体化检测的策略。.原创 2021-12-28 21:15:02 · 2697 阅读 · 0 评论