- 博客(72)
- 收藏
- 关注
原创 java学习之zip炸弹攻击
Zip炸弹是一种特殊类型的Zip文件,它包含了大量的无用数据。Zip文件格式允许使用压缩算法来减小文件的大小,但是如果Zip文件中的某些内容被重复压缩,就会导致文件大小急剧增加。Zip炸弹利用这个特性,将一些无用的数据多次压缩到一个Zip文件中,从而生成一个极其庞大的文件。当服务器尝试解压缩这个Zip文件时,它需要解压缩所有的内容。由于Zip炸弹中包含了大量的重复数据,这可能会导致服务器耗尽所有的内存和CPU资源,从而导致服务器崩溃或拒绝服务攻击。
2024-05-13 10:45:53 1049
原创 分析某款go扫描器之五
前面几篇文章已经把实现的功能都说完了,这篇主要分析下启动函数,并且说明脚本的参数项作用。项目来源:https://github.com/XinRoom/go-portScan/blob/main/util/file.go。
2024-05-10 20:17:17 536
原创 java序列化和反序列化基础学习
(1)Java序列化是指把Java对象转换为字节序列的过程,而Java反序列化是指把字节序列恢复为Java对象的过程;(2)**序列化:**对象序列化的最主要的用处就是在传递和保存对象的时候,保证对象的完整性和可传递性。序列化是把对象转换成有序字节流,以便在网络上传输或者保存在本地文件中。序列化后的字节流保存了Java对象的状态以及相关的描述信息。序列化机制的核心作用就是对象状态的保存与重建。
2024-04-30 14:07:22 820 2
原创 java反序列化之URLDNS链学习
1、Java 序列化是指把 Java 对象转换为字节序列的过程。ObjectOutputStream类的 writeObject() 方法可以实现序列化。2、Java 反序列化是指把字节序列恢复为 Java 对象的过程。ObjectInputStream 类的 readObject() 方法用于反序列化。
2024-04-25 18:11:27 681 2
原创 利用burp抓取app和小程序的http包
为了开展C/S的渗透测试,主要是针对web的测试,需要截取客户端的访问流量,这里整理几种常见的抓取app和小程序包的方法。
2024-04-15 16:46:03 1238
原创 分析某款go扫描器之四
上文提到实现IP的探测存活以及tcp扫描的实现,这部分来分析实现本机网卡信息获取,以及维护一张mac地址表以及ip扫描端口状态表,同时实现syn扫描功能。
2023-12-20 19:42:14 664 1
原创 分析某款go端口扫描器之三
前两篇主要分析些工具集,已经针对web服务的指纹和端口指纹信息进行识别,并没有真正开始扫描。本篇主要分析如何进行IP存活探测以及tcp扫描实现。
2023-12-13 19:46:28 385 1
原创 分析某款go端口扫描器之一
进来在学go的端口检测部分,但是自己写遇到很多问题,又不知道从何入手,故找来网上佬们写的现成工具,学习一波怎么实现的。分析过程杂乱,没啥思路,勿喷。
2023-11-29 20:25:28 513
转载 金融科技SDL安全设计Checklist
禁止向Java Runtime.exec()方法传递不可信、未净化的数据(当参数中包含空格,双引号,以-或者/符号开头表示一个参数开关时,可能会导致参数注入漏洞),建议如果可以禁止JVM执行外部命令,未知漏洞的危害性会大大降低,可以大大提高JVM的安全性。在处理以前,验证所有来自客户端的数据,包括:所有参数、URL、HTTP头信息(比如:cookie名字和数据值),确定包括了来自 JavaScript、Flash 或其他嵌入代码的post 返回信息。应用的异常信息应不带有敏感信息,给出尽可能少的提示;
2023-11-29 15:42:31 149
原创 linux系统基线配置相关
服务器安全基线是指为满足安全规范要求,考虑到信息安全管理的三+四个特性:保密性、完整性、可用性、可审计性、可靠性、抗抵赖性。服务器安全配置必须达到的标准,一般通过检查安全配置参数是否符合安全标准或公司标准来度量。主要包括了账号配置安全、口令配置安全、授权配置、日志配置、IP通信配置等方面内容,这些安全配置直接反映了系统自身的安全脆弱性。
2023-11-28 20:07:09 245
原创 arp报文及使用go实现
ARP(Address Resolution Protocal,地址解析协议)是将IP地址解析为以太网的MAC地址(或者称为物理地址)的协议。在局域网中,当主机或其他网络设备有数据要发送给另一个主机或设备时,它必须知道对方的网络层地址(即IP地址)。但是仅仅有IP地址还是不够的,因为IP数据报文必须封装成帧才能通过物理网络发送,因为发送站还必须有接收站的物理地址,所以需要一个从IP地址到物理地址的映射。ARP就是实现这个功能的协议。
2023-11-24 09:11:23 843 1
原创 api安全测试的学习
在当前数字化快速发展的时代,API(应用程序编程接口)成为连接不同服务和数据的关键。随着API的普及,它们成为了网络安全中的重要环节。API安全测试确保数据交换的安全性和完整性,预防数据泄露、未授权访问和其他安全威胁。因此,制定和实施一个全面的API安全测试方案对于保护企业和客户的数据至关重要。
2023-11-16 15:58:40 135
原创 iptables的四表五链以及一些应用小场景
iptables是Linux的防火墙管理工具而已,真正实现防火墙功能的是Netfilter,我们配置了iptables规则后Netfilter通过这些规则来进行防火墙过滤等操作Netfilter模块:它是主要的工作模块,位于内核中,在网络层的五个位置(也就是防火墙四表五链中的五链)注册了一些钩子函数,用来抓取数据包;把数据包的信息拿出来匹配各个各个链位置在对应表中的规则:匹配之后,进行相应的处理ACCEPT、DROP等等。下面这张图很明了的说明了Netfilter和iptables之间的关系。
2023-10-30 18:03:32 564
原创 go中网络流量分析gopacket库的使用
gopacket 是 Go 语言的网络数据包处理库,它提供了方便的 API 来读取、分析、修改和生成网络数据包。你可以使用这个库来修改数据包内容,以实现特定的网络测试或安全目的。修改数据包的过程大致如下:使用 gopacket 读取数据包并解码为特定协议的数据结构(如 IP、TCP 等)。修改相应的字段,如源 IP 地址、目的 IP 地址、源端口、目的端口等。将数据包编码为原始字节流并写回网络。通过 gopacket 库可以很方便地实现数据包的修改。
2023-10-27 15:13:24 683
原创 如何绕过api的防重放做安全测试
笔者在进行api接口的测试时(因为菜没有工具,只能另辟蹊跷),使用postman+xray进行安全测试,但是因为nonce参数检测的缘故,导致xray的发出的扫描包全部失效,导致无法使用xray进行安全扫描,由此引入问题。
2023-10-17 17:11:11 760
原创 gorm库的Find方法引发的问题
笔者在学习一个项目时,有一个登录需求,在登录时需要判断用户是否存在,特引入了Find方法做查询,然后根据返回值做判断,没想到因为Find的特性,导致判断存在问题,不管用户名是否存在,都会返回一个user实例,导致登录逻辑出错。
2023-10-07 16:19:30 520
原创 用go实现cors中间件
CORS(Cross-Origin Resource Sharing)是一种浏览器安全机制,用于控制在Web应用程序中不同源(Origin)之间的资源共享。一个源是由协议(例如http或https)、主机(例如 www.example.com)、以及端口(例如80或443)组成的组合。CORS允许服务器定义哪些源可以访问其资源,以及哪些HTTP方法和头部可以在跨源请求中使用。
2023-09-20 16:23:19 669 2
原创 icmp报文及用go实现
因特网控制报文协议ICMP(Internet Control Message Protocol)是一个差错报告机制,是TCP/IP协议簇中的一个重要子协议,通常被IP层或更高层协议(TCP或UDP)使用,属于网络层协议,主要用于在IP主机和路由器之间传递控制消息,用于报告主机是否可达、路由是否可用等。这些控制消息虽然并不传输用户数据,但是对于收集各种网络信息、诊断和排除各种网络故障以及用户数据的传递具有至关重要的作用。ICMP的功能是检错而不是纠错。
2023-09-12 11:02:44 824 1
原创 文件包含漏洞学习小结
程序在引用文件的时,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。
2023-09-05 19:58:29 852
原创 文件上传漏洞学习小结
文件上传的问题主要是由于程序员对用户文件上传部分的控制不足或者处理缺陷,从而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件了。这里是上传的问题包含但不限于木马、病毒、恶意脚本或者webshell等。
2023-09-04 14:27:51 336
原创 用go实现dns请求
DNS分为查询请求和查询响应,两者的报文结构基本相同。DNS报文格式如下表展示事务ID(Transaction ID)标志(Flags)问题计数 (Questions)回答资源记录数(Answer RRs)权威名称服务器计数(Authority RRs)附加资源记录数(Additional RRs)查询问题区域(Queries)回答问题区域(Answers)权威名称服务器区域(Authoritative nameservers)附加信息区域(Additional records)
2023-09-02 14:29:27 652
原创 XSS漏洞学习小结
XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有Java、VBScript、ActiveX、 Flash或者甚至是普通的HTMLt等,当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。当应用程序没有对用户提交的内容进行验证和重新编码,而是直接呈现给网站的访问者时,就可能会触发XSS攻击,
2023-08-29 16:29:03 146
原创 SQL注入漏洞学习小结
Web 程序代码中对于用户提交的参数未做过滤就直接放到SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,攻击者可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。
2023-08-22 18:00:23 599
原创 浅记 ERROR 1071 (42000): Specified key was too long; max key length is 1000 bytes
近来在学习代码的时候会涉及到创建数据库,但是代码一运行,就开始给我反馈上述报错”ERROR 1071 (42000): Specified key was too long;max key length is 1000 bytes“,这里浅记一下原由。
2023-08-18 11:32:47 1373
原创 Spring Clound Function Spel表达式注入漏洞(CVE-2022-22963)复现及排查
Spring框架为现代基于java的企业应用程序(在任何类型的部署平台上)提供了一个全面的编程和配置模型。Spring Cloud 中的 serveless框架 Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成Spel表达式注入,攻击者可通过该漏洞执行任意代码。
2023-08-15 15:27:53 135
原创 Apache Httpd 路径穿越以及RCE漏洞排查
2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 Require all granted,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。
2023-08-15 15:16:39 244
原创 Apache Druid 命令执行漏洞(CVE-2021-25646)复现及排查
Druid 是一个分布式的、支持实时多维 OLAP 分析的数据处理系统。它既支持高速的数据实时摄入处理,也支持实时且灵活的多维数据分析查询。因此 Druid 最常用的场景就是大数据背景下、灵活快速的多维 OLAP 分析。另外,Druid 还有一个关键的特点:它支持根据时间戳对数据进行预聚合摄入和聚合分析,因此也有用户经常在有时序数据处理分析的场景中用到它。在Druid 0.20.0及更低版本中,用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。
2023-08-15 15:10:06 276
原创 Struts2远程代码执行漏洞(CVE-2020-17530) 复现及排查
Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。CVE-2020-17530是对CVE-2019-0230的绕过,Struts2官方对CVE-2019-0230的修复方式是加强OGNL表达式沙盒,而CVE-2020-17530绕过了该沙盒。在特定的环境下,远程攻击者通过构造恶意的OGNL表达式,可造成任意代码执行。
2023-08-15 15:03:51 977
原创 Node.Js命令执行漏洞(CVE-2021-21315)复现及排查
Node.js是一个基于Chrome V8引擎的JavaScript运行环境,用于方便的搭建响应速度快、易于拓展的网络应用。Node使用Module模块划分不同的功能,每一个模块都包含非常丰富的函数,如http就包含了和http相关的很多函数,帮助开发者对http、tcp/udp等进行操作或创建相关服务器。Node.js-systeminformation是用于获取各种系统信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数中注入payload执行系统命令。
2023-08-15 11:18:53 899
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人