![](https://img-blog.csdnimg.cn/20190927151053287.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全
文章平均质量分 80
Web安全介绍借本的漏洞原理和框架漏洞
凌木LSJ
安全开发
展开
-
认识ShellCode
shellcode的本质其实就是一段可以自主运行的代码。它没有任何文件结构,它不依赖任何编译环境,无法像exe一样双击运行,因此需要通过控制程序流程跳转到shellcode地址上去执行shellcode。exploit主要强调执行控制权,而shellcode更关注于有了控制权之后的功能。因此shellcode更像是exploit的载荷,往往对于不同漏洞来讲exploit是特殊的,而shellcode会具有一些通用性。可以看到生成一个payload_x64.c。转载 2023-09-21 06:09:33 · 286 阅读 · 0 评论 -
认识JSP webshell免杀
Tomcat运行这就是一个典型的webshell,但这个webshell的各种特征已经被安全检测平台记录,很容易识别出来。【D盾】【shellpub】接下来进行免杀,免杀就是将这些被识别的特征进行替换,绕过,混淆和干扰。原创 2023-08-19 12:05:02 · 1041 阅读 · 0 评论 -
Webshell管理工具连接时流量特征整理
内存马特点,对应的ClassLoader目录下没有对应的class文件,tomcat重启后消失,所以可以通过java instrumentation机制,将检测jar包attach到tomcat jvm,检查加载到jvm中的类,对于没有class文件且反编译后代码中有恶意代码的进行处理。提供了memoryShell和FilterShell两种内存马。卸载memshell。原创 2023-05-23 00:14:32 · 203 阅读 · 0 评论 -
JavaWeb常见编码漏洞练习靶场
可以复制此序列化数据去反序列2测试。原创 2023-04-08 20:49:43 · 373 阅读 · 0 评论 -
CVE漏洞研究
Java漏洞学习原创 2022-12-30 18:07:32 · 1271 阅读 · 0 评论 -
FastJson-安全
1 FastJson介绍FastJson的主要功能就是将Java对象序列化成JSON字符串,这样得到字符串之后就可以通过数据库等方式进行持久化了。把一个Java对象转换成字符串,有两种选择:1)基于属性fastjson引入了AutoType,即在序列化的时候使用@type字段,标注了类对应的原始类型,方便在反序列化的时候定位到具体类型。2)基于setter/getter当我们要对他进行序列化的时候,fastjson会扫描其中的getter方法,即找到getName和getFrui原创 2022-01-03 21:28:45 · 4207 阅读 · 0 评论 -
Log4j2-RCE
1 Log4j2漏洞官方描述Apache Log4j2 版本 2.0-alpha1 到 2.16.0(不包括 2.12.3)没有防止自引用查找的不受控制的递归。当日志配置使用带有上下文查找的非默认模式布局(例如,$${ctx:loginId})时,控制线程上下文映射 (MDC) 输入数据的攻击者可以制作包含递归查找的恶意输入数据,导致 StackOverflowError 将终止进程。这也称为 DOS(拒绝服务)攻击。Log4j 2.x 缓解措施升级到 Log4j 2.3.1(适用于 Java原创 2021-12-26 16:07:35 · 3072 阅读 · 0 评论 -
某JAVA系统——代码审计(一)
1 SQL注入通过在用户可控的前端参数中注入SQL语句,破坏后端的SQL语句结构,达到获取数据库数据和修改数据库配置等恶意的攻击行为。分析框架使用了mybatis,然后分析XML文件发现几处SQL注入,这里介绍一处的分析过程漏洞存在与content/list API 的query()地方跳转到query()的实现类里,是个接口,然后找对应对的impl实现类实现类里找query后,发现调用了DAO层(数据库)方法然后根据content/list API找对应..原创 2022-03-02 19:16:20 · 4486 阅读 · 0 评论 -
php基础
学web,离不开PHP,看看最基础的,学点知识!语法:<?php ....... ?>1.变量(1)PHP 变量规则变量以 $ 符号开始,后面跟着变量的名称 变量名必须以字母或者下划线字符开始 变量名只能包含字母数字字符以及下划线(A-z、0-9 和 _ ) 变量名不能包含空格 变量名是区分大小写的($y 和 $Y 是两个不同...原创 2019-05-10 22:26:53 · 3156 阅读 · 0 评论 -
Web安全之XPath注入
1 XPathXPath即为XML路径语言,它是一种在xml文件中查找信息的语言。在xPath中,有七种元素的节点:元素、属性、文本、命名空间、处理指令、注释以及文档(根节点)。xml文档被当作文档树来解析,树的根被称为文档节点或者根节点。XML文件内容如下:XPath 使用路径表达式在 XML 文档中选取节点。节点是通过沿着路径或者 step 来选取的。 下面列出了最有用的路径表达式:nodename:选取此节点的所有节点/: 从根节点选取//: 从匹配选择的当前原创 2021-03-21 11:26:49 · 415 阅读 · 1 评论 -
Redis服务器应用漏洞
1 redis是什么Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个非常快速的开源非关系、Key-Value数据库,通常称为数据结构服务器;Redis 在 Java Web 主要有两个应用场景: 存储 缓存 用的数据; 需要高速读/写的场合使用它快速读/写;NoSql的四大分类1.键值(Key-Value)存储,如Redis(优势:快速查询 劣势:存储数据缺少结构化)2.列存储,如HBase(优势:快速查询,扩展性强 劣势:功能相对局限)3.文档数据库,如mongoD原创 2021-03-16 22:17:52 · 440 阅读 · 2 评论 -
JAVA代码审计基础入门
1 JavaWeb基础1.1 JSP是什么JSP全称Java Server Pages,是一种动态网页开发技术。它使用JSP标签在HTML网页中插入Java代码。标签通常以<%开头以%>结束。JSP是一种Java servlet,主要用于实现Java web应用程序的用户界面部分。网页开发者们通过结合HTML代码、XHTML代码、XML元素以及嵌入JSP操作和命令来编写JSP。JSP会被编译成一个java类文件,如index.jsp在Tomcat中Jasper编译后会生成in..原创 2021-03-15 18:10:04 · 1209 阅读 · 0 评论 -
JNDI注入
1 原理介绍Fastjson是阿里巴巴公司开源的一款json解析器,它可以解析 JSON 格式的字符串, 支持将Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。1.1 JNDI 调用RMIRMI(Remote Method Invocation)是专为Java环境设计的远程方法调用机制,远程服务器实现具体的Java方法并提供接口,客户端本地仅需根据接口类的定义,提供相应的参数即可调用远程方法。JNDI的全称为(Java Naming.原创 2021-03-09 23:26:53 · 723 阅读 · 0 评论 -
ThinkPHP历史漏洞复现
1 ThinkPHP介绍ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,支持 windows/Unix/Linux等服务器环境。原创 2021-03-09 16:20:56 · 435 阅读 · 0 评论 -
Web安全之XXE漏洞
1 定义XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。2 XMLXML是一个格式和HTML很像的标记语言,用来存储数据;XML是一个纯文本,标签都是自己定义的。XML文件的格式:实体写在DTD部分,XML部分是真正的存储数据的地方。DTD有两种声明方式:1、内部 dtd:即对 XML 文档中的元素、属性和实体的 DTD 的声明都在 XML 文档中。2、外部 dtd:即对 XML 文原创 2021-01-26 18:26:01 · 651 阅读 · 0 评论 -
Web安全之SSRF
1 原理:SSRF(Server-side Request Forge, 服务端请求伪造)。是一种由攻击者构造请求,由服务端发起请求的安全漏洞。SSRF=>控制目标服务器发起网络请求CSRF=>控制受害者的浏览器发起网络请求介绍SSRF优秀的文章:https://xz.aliyun.com/t/21152危害:扫描内网 向内部任意主机的任意端口发送精心构造的Payload DOS攻击 利用file协议读取本地文件等3 产生地方:传参里出现了协议(xxx:/原创 2021-01-23 21:25:37 · 134 阅读 · 1 评论 -
Web安全之CSRF漏洞
1 CSRF介绍1.1 定义:跨站请求伪造,冒充用户在站内的正常操作。条件:1.登录受信任网站A,并在本地生成Cookie。2.在不登出A的情况下,访问危险网站B。1.2 成因:1、cookie有时效性2、Js可发送数据包CSRF漏洞的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。Js很强大=>异步传输(ajax) =>Js可以操作浏览器,并且可以在不刷新页面情况下发送数原创 2021-01-21 11:13:52 · 331 阅读 · 0 评论 -
web安全之报错注入汇总
1 报错注入MySQL 报错注入主要分为以下几类:1. BigInt 等数据类型溢出;2. Xpath 语法错误;3. count() + rand() + group_by() 导致重复;4. 空间数据类型函数错误。1.1 floor()rand(N) - 返回一个随机浮点数 v,范围是 0<=v<1.0;N 是可选提供的,如果提供了N,则会设定N为一个SEEDfloor(x) - 返回不大于 x 的最大整数count(x) - 返回 x 数据集原创 2021-01-16 21:24:38 · 297 阅读 · 0 评论 -
Web安全之SQL注入总结
本文会介绍POST注入、Head注入、报错注入、盲注、cookie注入、宽字节注入、堆叠注入、偏移注入、DNS注入、Access、Mssql、Oracle注入原理和手法。联合注入:https://blog.csdn.net/xlsj228/article/details/105841168按变量类型分:数字型和字符型按HTTP提交方式分:POST注入、GET注入和Cookie注入按注入方式分:布尔注入、联合注入、堆叠注入、报错注入、时间盲注按数据库类型分:sql:o原创 2021-01-16 20:24:08 · 597 阅读 · 0 评论 -
Web安全之web基础
目 录 (本文是学习极客时间——《Web 安全攻防实战》的笔记小结)1、前端开发1.1 HTML1.2 CSS1.3 JavaScript2 WebApp2.1 从浏览器输入网址到看到网页过程2.2 常见的 Web 服务器2.3 框架3 Web安全总览3.1 协议基础3.2 Web安全攻防要点1、前端开发前端开发是创建Web页面或App等前端界面呈现给用户的过程。前端使用的语言有HTML,CSS,JavaScript.1.1 HTML是什么?..原创 2021-01-04 09:53:45 · 642 阅读 · 0 评论 -
web安全之文件包含漏洞
大多数Web语言都可以使用文件包含操作,其中PHP语言所提供的文件包含功能太强大、太灵活,所以包含漏洞经常出现在PHP语言中。1 PHP文件包含1.1 原理PHP中提供了四个文件包含的函数,分别是include()、include_once()、 require()和require_ once()。这四个函数都可以进行文件包含,但作用却不一样,其区别如下:●require 找不到被包含的文件时会产生致命错误(E COMPILE ERROR),并停止脚本;●include 找不到被包含的文原创 2020-05-26 10:29:37 · 392 阅读 · 0 评论 -
Web安全之信息收集
1 Web站点信息收集1.1 整站分析服务器类型,服务器平台,版本等网站容器,搭建网站的服务组件列如:IIS,Apache,nginx,tomcat。脚本类型,Asp,php,jsp,aspx等数据库类型,mysql,mssql,oracle等Cms类型,Dedecms(织梦),Discuz,PHPcms,Worspress等。Waf,阿里云,安全狗,腾讯云,D盾等。1.2 whois查询可用信息:邮箱地址,注册人,作者信息www.whois365.com/cn/原创 2020-05-11 17:36:21 · 1623 阅读 · 0 评论 -
Web安全之SQL注入基础
最近看了好多优秀的文章,总结了一下之前学过的SQL注入。第一篇 基础篇1 SQL注入介绍SQL是什么:结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。SQL注入是什么:通过在⽤户可控的参数中注⼊SQL语法,破坏原有SQL结构,...原创 2020-04-29 15:47:58 · 846 阅读 · 0 评论 -
web安全之XSS入门到精通
目录一、原理解释1.1 什么是xss1.2 xss类型1.3 xss危害二、xss实战2.1 基础入门2.2 中级难度2.3 综合过滤三、高级利用3.1 xss平台3.2 cookie权限维持3.3 beef一、原理解释1.1 什么是xss恶意攻击者往Web页面里插入恶意的Script代码,当用户浏览该页之时,嵌入其中Web里面的Scri...原创 2019-05-31 22:37:52 · 903 阅读 · 0 评论 -
web安全之常见漏洞整理
目录1、代码执行漏洞2、命令执行漏洞3、变量覆盖4、目录遍历5、SSRF6、XXE7、CRLF8、CSRF1、代码执行漏洞原理:将字符串转化成代码去执行的相关函数产生的漏洞php :eval,assert利用:<?phpeval ($_GET['x']);?>url?x = PHP代码=>>直接将从x接收的数...原创 2019-06-07 23:07:38 · 919 阅读 · 0 评论 -
web安全之文件上传漏洞
一、文件过滤的方法文件头校验:JPEG ==>FF D8 FF E0、PNG==>89 50 4E 47 0D 0A 1A 0A文件类型校验:HTTP头中的content/type,互联网媒体类型,也叫做MIME类型。HTML文档标记: text/html;普通ASCII文档标记: text/html;JPEG图片标记: image/j...原创 2019-06-03 20:11:05 · 6109 阅读 · 2 评论 -
web安全之PHP积累
1、SQL注入<?phpheader("Content-type:text/html;charset=utf-8");$id = $_GET['id'];$conn = mysql_connect('127.0.0.1','root','root');mysql_select_db("lsj",$conn);$sql = "select * from game where...原创 2019-06-11 19:11:35 · 9127 阅读 · 0 评论