![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 69
TIME908
这个作者很懒,什么都没留下…
展开
-
XXE外部实体注入攻击(含XML,DTD详解)
DTD是一套关于标记符的语法规则,你可以简单理解为XML文档的语法规则,它规定着XML文档有哪些标签,它可以写在XML文档内部,也可以与XML文档分开来写为两个文档一个XML文件,再引入外部DTD文件;DTD内有关于实体定义的语法规则,XXE的漏洞爆发的根源就在于XML文档内关于DTD定义外部实体的部分,简单了解一下实体的概念。原创 2023-09-19 17:22:16 · 448 阅读 · 2 评论 -
ThinkPHP2-RCE漏洞复现
这个函数会接收用户的输入,并将其存储在一个缓存文件中,以供后续使用。然而,由于没有对用户输入进行适当的过滤和验证,攻击者可以构造一个包含恶意代码的输入数据,并将其提交给该函数。当其他用户访问该应用程序时,这些恶意代码就会被执行,攻击者就可以控制整个服务器。造成该漏洞的原因在于ThinkPHP 2.x版本中,某些函数没有对用户输入进行严格的过滤和验证,导致攻击者可以通过构造恶意输入来绕过安全防护,执行恶意代码。攻击者通过利用该漏洞,可以在服务器上执行任意PHP代码,从而控制服务器。成功连接,获取shell。原创 2023-09-10 15:24:24 · 493 阅读 · 1 评论 -
Fastjson漏洞原理与漏洞复现
使用AutoType功能进行序列号的JSON字符会带有一个@type来标记其字符的原始类型,在反序列化的时候会读取这个@type,来试图把JSON内容反序列化到对象,并且会调用这个库的setter或者getter方法,然而,@type的类有可能被恶意构造,只需要合理构造一个JSON,使用@type指定一个想要的攻击类库就可以实现攻击。fastjson在对json字符串反序列化的时候,会读取到@type的内容,将json内容反序列化为java对象并调用这个类的setter方法。三、vulhub漏洞复现。原创 2023-09-10 14:36:17 · 504 阅读 · 1 评论 -
Struts2漏洞 (S2-001)漏洞原理及复现
Struts2中允许用户提交包含OGNL表达式字符串的表单数据;若表单验证失败,服务器会将用户提交的OGNL表达式进行解析执行;原创 2023-09-09 20:48:46 · 394 阅读 · 2 评论 -
主动信息收集
ss是socket statistics 的缩写,用来获取socket统计信息,他可以显示和netstat 的类似内容。ss的优势在于它能够显示更多详细的有关tcp和链接状态的信息,比netstat更快速更加高效ss -lntl 表示监听状态n 不解析服务的名称t 显示tcp的连接u 显示udp的连接。原创 2022-12-22 16:46:35 · 115 阅读 · 0 评论 -
被动信息收集
信息收集的方式分为被动与主动被动:进行第三方的服务对目标进行访问了解(Google)主动:直接访 问,扫描网站(namp)被动搜索的优势:不与目标系统直接交互,避免留下痕迹。原创 2022-12-21 17:49:31 · 589 阅读 · 0 评论 -
Kali开机后的初始化配置
配置Kali网络桥接模式原创 2022-12-12 15:47:48 · 3344 阅读 · 2 评论 -
XSS跨站脚本攻击
XSS跨站脚本攻击原创 2022-12-10 15:31:48 · 369 阅读 · 0 评论 -
SQL注入的绕过技术
SQL注入的绕过技术原创 2022-12-05 14:41:23 · 522 阅读 · 0 评论 -
Xpath 报错注入
Xpath 报错注入原创 2022-12-04 17:22:40 · 400 阅读 · 0 评论 -
SQL注入:基于报错的SQL注入
基于报错的SQL注入原创 2022-12-04 14:33:41 · 272 阅读 · 0 评论 -
SQL注入的流程及联合查询、布尔盲注、时间注入
布尔盲注、联合查询、时间注入原创 2022-12-03 18:06:32 · 547 阅读 · 0 评论 -
SQL注入的分类及靶场搭建
SQL靶场安装 SQL注入原创 2022-12-02 16:26:35 · 270 阅读 · 0 评论 -
SQL基本语法与函数
SQL基本语法,增删改查原创 2022-12-02 14:40:15 · 75 阅读 · 0 评论