- 博客(32)
- 收藏
- 关注
原创 SSRF漏洞原理
漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法的,然后服务器以他的身份来访问其他服务器的资源。形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)地址获取网页文本内容,加载指定地址的图片等,利用的是服务点的请求伪造。漏洞的环节在哪里呢?过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。产生的原因:服务器端的验证并没有对其请求获取图片的参数(
2024-05-02 22:00:59 633
原创 CSRF漏洞
的机制之后,危害性我相信大家已经不言而喻了,我可以伪造某一个用户的身份给其好友发送 垃圾信息,这些垃圾信息的超链接可能带有木马程序或者一些欺骗信息(比如借钱之类的),如果CSRF发送的垃圾信息还带有蠕虫链接的话,那些接收到这些有害信息的好友万一打开私信中的链接就也成为了有害信息的散播着,这样数以万计的用户被窃取了资料种植了木马。攻击,他只能在他自己的网站构造请求,当用户通过黑客的网站发送请求到银行时,该请求的 Referer。开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。
2024-04-25 00:32:28 586
原创 dns的欺骗与钓鱼
域名系统(英文:,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。DNS其实是一个管理着域名和IP地址之间的有效关系的系统,相当于一个大型的数据库。我们的主机通过域名请求某个网页时,会先向我们设置的DNS服务器发送请求,然后DNS。
2024-04-22 01:50:38 376 1
原创 Rust可能存在Windows命令允许注入的漏洞攻击
本文链接 https://blog.rust-lang.org/2024/04/09/cve-2024-24576.html
2024-04-20 01:27:11 262
原创 AI已经能够通过阅读安全公告利用1day漏洞,成功率达87%
本文链接 https://arxiv.org/pdf/2404.08144v1.pdf
2024-04-20 01:11:49 224 3
原创 MSF框架
时,有一个较大的安全着陆区,从 而避免受到内存地址随机化、返回地址计算偏差等原因造成的Shellcode。在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板 攻击等操作。是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续 更新。利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以。语言编写的,但是再后来的新版中,改成了用。执行失败,提高渗透攻击的可靠 性。
2024-04-18 18:22:16 207 1
原创 ARP协议攻击
欺骗使得局域网内被攻击主机发送给网关的流量信息实际上都发送给攻击者。,这样一来其他用户要通过网关发 送出去的数据流就会发往主机这里,这样就会造成用户的数据外泄。这种攻击目标选择的不是个人主机而是局域网的网关,这样就会攻击者源源。不断的获取局域网内其他用户韵数据.造成数据的泄露,同时用户电脑中病毒的概率也会提升。中间人攻击是同时欺骗局域网内的主机和网关,局域网中用户的数据和网关的数据会。欺骗网关就是把别的主机发送给网关的数据通过欺骗网关的形式使得这些数据通。发给同一个攻击者,这样,用户与网关的数据就会泄露。
2024-04-17 20:42:59 1273
原创 HTTPS协议
通过对数据加密来使其免受窃听者对数据的监听,这就意味着当用户 在浏览网站时,没有人能够监听他和网站之间的信息交换,或者跟踪用户的活动,访问记录等,从 而窃取用户信息。的传输到服务端,保证用户发的是什么,服务器接收的就是什么。,数据在传输的过程中不会被窃听者所修改,用户发送的数据会。别),它可以防止中间人攻击并建立用户信任。通常情况下, HTTP 会先直接和。,是指确认对方的真实身份,也就是。并不是一项新的应用层协议,只是。进行通信,然后再由 SSL 和。协议提供了三个关键的指标。
2024-04-17 20:25:58 125
原创 HTTP协议
客户端接收服务器所返回的信息通过浏览器显示在用户的显示屏上,然后客户机与服 务器断开连接。一旦收到请求,服务器会向客户端返回 一个状态,比如"无连接:每次连接只处理一个请求,服务器处理完客户请求,收到用户的应答后,便断开连接,这。不对请求和响应之间的通信状态进行保存,是一个客户端终端(用户)和服务器端(网 站)请求和应答的标准。(套接字)的虚拟文件,此 文件的建立标志着连接建立成功。,以及返回的内容,如请求的文件、错误消息、或者其它信息。客户端发起一个请求,创建一个到服务器指定端口(默认是。
2024-04-17 20:08:28 311
原创 TCP/IP模型
协议提供的是一个可靠、无连接的数据报传递服务。参考模型中的会话层、表示层和应用层的功能合并到一个应用层实现,通过不同的应 用层协议为不同的应用提供服务。并未真正描述这一层的实现,而由参与互连的各网络使用自己的物理层和数据链 路层协议,然后与 TCP/IP。参考模型中的物理层和数据链路层,它负责监视数据在主机和网络之间的 交换。参考模型的网络层,主要负责相同或不同网络中计算机之间的通信。因此, 互联网的协议就是 TCP/IP。的网络接入层进行连接,因此具体的实现方法将随着网络类型的不同而有所差 异。
2024-04-17 20:01:57 280
原创 HW面试题(技术面试)
将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给。:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者。反向代理,客户端是无感知代理的存在,以代理服务器来接受。:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者。序列化:把对象转化为可传输的字节序列过程称为序列化。反序列化:把字节序列还原为对象的过程称为反序列化。,然后代理向原始服务器转交请求并将获得的内容返。、数据库有哪些,关系型的和非关系型的分别是哪些。纵向提权:低权限角色获得高权限角色的权限;之间的服务器,为了从原始服务器取。
2024-04-16 15:09:39 343
原创 逻辑漏洞(支付)
4.我再一次提交订单抓包,把第一次的body值复制给第二次抓包的body值,进行替换。自己挖取到的SRC,做为一个思路,帮助到有用的人,如果涉及到什么,还望提醒我。2.抓包,并复制body的值,这个body是23.80元值 ,然后放行。5.然后放行,扫描二维码,800多块钱,我只需要福23块钱左右。1.随便下单一个商品,然后点击提交订单,并抓包。3.第二次,我去下单一个比较贵的商品。
2024-04-16 14:56:45 648
原创 冰蝎总结:
客户端把待执行命令作为输入,利用。运算进行加密,并发送至服务端;运算解密,执行相应的命令;位作为密钥,存储到会话的。变量中,并返回密钥给。)服务端接受密文后进行。固定的请求头和响应头。加密后返回给攻击者。
2024-04-15 20:13:21 259 1
原创 菜刀,蚁,哥斯拉,冰蝎的区别?
有编码器,编码器就是加密流量,编码器是常规的编码器,而且是固定的,很容易解码。冰蝎的特点就是流量的动态加密。每次连接流量的特征都不一样。哥斯拉可以生成免杀木马,是一个特点,有很多的拓展库。菜刀仅仅是连接发送流量。
2024-04-15 20:08:58 154 1
原创 应急响应实施流程
确定事件的性质和影响的严重程度,预计采用什么样的专用资源来修复。选择检测工具,分析异常现象,提高系统或网络行为的监控级别,估计安全事件的范围。根据应急响应的PDCERF模型可分为6个阶段来处理,分别是准备(Preparation)、检测(Detection)、遏制(Containment)、根除(Eradication)、恢复(Recovery)、跟踪(Follow-up)。跟踪 关注系统恢复后的安全状况,特别是曾经出现问题的地方;对进入司法程序的事件做进一步调查,以打击违法犯罪的活动。
2024-04-14 18:00:13 568 1
原创 OSI每层作用
允许用户使用简单易记的名称建立连接 相当于公司中收寄信、写信封与拆信封的秘。决定访问网络介质的方式。在此层将数据分帧,并处理流控制。将数据转换为可通过物理介质传送的电子信号 相当于邮局中的搬运工人。提供终端到终端的可靠连接 相当于公司中跑邮局的送信职员。协商数据交换格式 相当公司中简报老板、替老板写信的助理。使用权数据路由经过大型网络 相当于邮局中的排序工人。构并提供硬件寻址,相当于邮局中的装拆箱工人。用户的应用程序和网络之间的接口。将计算机网络体系结构。
2024-04-13 15:10:44 121
原创 redis未授权漏洞原理
Redis未授权漏洞的原理涉及到未经适当配置的Redis数据库,可能导致未经授权的访问和操作,包括读取、修改或删除数据,甚至执行任意代码。主要原因包括默认配置问题、弱密码、网络配置问题以及未及时更新。预防这些漏洞的风险需要采取强密码、内部网络保护、及时更新和定期审计等措施。
2024-04-13 14:49:55 120
原创 weblogic漏洞原理
WebLogic漏洞的原理主要涉及远程代码执行、认证绕过、信息泄露和拒绝服务等方面。攻击者可以利用这些漏洞执行恶意代码、绕过身份验证、泄露敏感信息或者造成服务器服务不可用。预防这些漏洞的风险需要及时更新WebLogic Server并实施严格的访问控制和安全配置。
2024-04-13 14:47:53 156
原创 fastjson反序列化
fastjson和logj2差不多都是Java反序列化漏洞。Fastjson是阿里巴巴的开源。dataSourceName传参的:rmi://格式的字符串,支持将。
2024-04-13 14:37:44 213
原创 log4j2反序列化
程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前。全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。log4j2主要的一点是它的payload:jndi:rmi///xxx,有回显存在log4j2的java反序列的日志漏洞。log4j2作为一个优秀的。
2024-04-13 14:27:51 165 1
原创 Shiro 反序列化漏洞原理
反序列化,如果成功,则执行恶意代码,构成攻击。攻击者可以构造恶意码,将其序列化。,可以直接反序列化执行恶意代码。在识别身份的时候,需要对。秘钥就不为默认了,需要获取到。在代码中,可以从源码中找到。反序列化的特征:在返回包的。
2024-04-13 14:10:00 322
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人