- 博客(5)
- 收藏
- 关注
原创 Shiro框架漏洞速写
摘要:Apache Shiro框架存在两个高危反序列化漏洞。Shiro-550(CVE-2016-4437)因默认硬编码AES密钥(kPH+bIxk5D2deZiIxcaaaA==)导致攻击者可构造恶意Cookie实现远程代码执行,影响1.2.4及之前版本。检测特征为响应包含"RememberMe=deleteMe"。Shiro-721则需要先获取合法Cookie,通过PaddingOracle攻击爆破动态密钥实现RCE,攻击门槛较高。两个漏洞均涉及RememberMe功能的序列化过程安
2025-08-23 10:15:36
581
原创 关于各种服务器
只有在纯静态的网站,才可以没有tomcat这种的应用服务器,例如简单的个人博客和公司宣传页,标准的动态网站一定是三位一体的。这里我的宝塔面板在我的宝塔面板中,未显示Tomcat,可能是未安装或面板版本限制。宝塔面板支持在‘软件商店’一键部署Tomcat,也支持PHP-FPM、Nginx等,适合Java和PHP等多语言项目。若需在phpStudy中部署Tomcat,需手动配置,因其主要针对PHP环境。
2025-07-22 01:15:36
911
原创 Nginx文件解析漏洞复现
因此很显然,漏洞成因就是如果文件名包括特殊字符,如空格或空字节(\0),Nginx 在解析时可能会忽略这些字符后的部分内容,但PHP-CGI在处理时不会忽略,假如说一个info.jpg%20%20.php 在解码后可能被解析为 info.jpg .php,但 Nginx 的逻辑会将文件名截断到 info.jpg,而 PHP-CGI 在处理时却可能识别整个文件名(包括 .php),从而将其作为 PHP 文件执行。将这个位置的20修改为00(即把空格%20转换为空字节%00),然后发包,文件就上传成功了。
2025-07-14 23:10:44
1136
原创 关于XML攻击的远程调用
攻击payload中的IP写我们的IP,1.dtd中的IP写的是我们想要把数据发送到的地方,我们在这里的两个地方都可以写自己的本机IP,过程就是受害者电脑从我们的电脑上调用了1.dtd,然后受害者读取自己电脑C盘的123.txt文件,并将其发送到我们指定的那个IP位置,由于在这个过程中其实受害者也是我们的电脑,我们可以在自己电脑上的C盘目录下写一个123.txt文件,并在其中写入信息,我在这里写的是Hello World。xml实体,即后缀为.dtd的文件,实体是对数据的引用,并不是直接输出,通常使用<!
2025-07-13 23:00:41
976
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅