- 博客(210)
- 资源 (9)
- 收藏
- 关注
原创 28.IDEA 专业版创建 Spring Boot 项目并打包为 jar 运行
至此,已完成 Spring Boot 项目的创建、打包和运行。把.jar复制到物理机,java -jar可直接运行起网站。
2025-12-19 14:40:19
868
原创 26.IDEA 专业版中创建简单的 Web 项目并打包部署到本地Tomcat 9
通过以上步骤,你可以在 IDEA 中创建简单的 Web 项目并部署到远程 Tomcat 9。,并添加 Servlet API 依赖(
2025-12-18 14:45:16
835
原创 25.idea专业版使用Spring Initializr 快速生成项目
【代码】25.idea专业版使用Spring Initializr 快速生成项目。
2025-12-11 14:33:45
302
原创 漏洞复现-Drupal Drupalgeddon 3 后台远程代码执行漏洞(CVE-2018-7602)
Drupal Core 7.x 和 8.x 版本中存在远程代码执行漏洞(CVE-2018-7602)。攻击者通过两次 URL 编码字符绕过sanitize()函数过滤,导致远程代码执行。
2025-06-25 22:16:42
395
原创 漏洞复现-Drupal Drupalgeddon 2 未授权远程代码执行漏洞(CVE-2018-7600)
Drupal Core 7.58 之前版本、8.3.9 之前的 8.x 版本、8.4.6 之前的 8.4.x 版本和 8.5.1 之前的 8.5.x 版本中存在远程代码执行漏洞(CVE-2018-7600)。攻击者无需身份验证即可通过构造恶意请求执行任意代码。
2025-06-25 21:26:45
551
原创 漏洞复现-Drupal Core 8 PECL YAML 反序列化远程代码执行漏洞(CVE-2017-6920)
Drupal Core 8.x 至 8.3.4 版本中,由于 PECL YAML 解析器的不安全反序列化,允许攻击者通过构造恶意 YAML 内容执行任意代码(CVE-2017-6920)。
2025-06-25 21:05:14
309
原创 漏洞复现-Drupal < 7.32 “Drupalgeddon“ SQL注入漏洞(CVE-2014-3704)
Drupal Core 7.32 之前的版本中,函数未正确处理预处理语句,允许远程攻击者通过构造恶意数组键名执行 SQL 注入攻击(CVE-2014-3704)。
2025-06-25 17:55:32
393
原创 漏洞复现-Django < 2.0.8 CommonMiddleware任意URL跳转漏洞(CVE-2018-14574)
测试过程发现,www.taobao.com不行,taobao.com可以。而且只有第一次访问时有效。后面就不会301跳转了。
2025-06-24 21:34:36
166
原创 漏洞复现-Django调试页面跨站脚本漏洞(CVE-2017-12794)
Django 1.11.5和1.10.8之前的版本在DEBUG模式下存在XSS漏洞,当数据库错误发生时,错误页面会显示未经转义的HTML错误消息,可能导致敏感信息泄露或客户端代码执行。
2025-06-24 21:00:27
313
原创 漏洞复现-MinIO 集群模式信息泄露漏洞(CVE-2023-28432)
通过以上步骤,可以完整复现 MinIO 的信息泄露漏洞(CVE-2023-28432),并验证其影响。版本之前,集群模式部署下存在一处信息泄露漏洞。攻击者可以通过发送一个特定的。请求获取进程的所有环境变量,其中包括敏感信息如。MinIO 是一个开源的对象存储系统,在其。wireshark抓包流量情况。
2025-06-15 13:51:27
1040
原创 搭建 Nginx 及常用功能使用(反向代理、负载均衡、URL重定向、HTTPS配置)
本教程涵盖 Nginx 的安装、测试页面准备、反向代理、负载均衡、URL 重定向等核心功能,最后介绍 HTTPS 配置与 Wireshark 抓包分析,适合开发环境或生产环境基础搭建。通过本教程,你可以快速搭建一个支持反向代理、负载均衡和 HTTPS 的 Nginx 服务,并使用 Wireshark 分析流量加密情况。,若使用自签名证书,浏览器会弹出安全警告(生产环境需替换为可信 CA 证书)。wireshark抓包流量情况。wireshark抓包流量情况。从这里开始继续,还没操作。暂不配置,后续补充。
2025-06-10 23:22:30
1003
原创 漏洞复现-Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429)
通过特定的路径构造,攻击者可以绕过 Jetty 的路径限制,访问WEB-INF目录下的敏感文件。此漏洞影响多个 Jetty 版本,建议及时升级以修复漏洞,并加强服务器的安全配置。
2025-06-08 11:53:25
832
原创 漏洞复现-Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞(CVE-2021-28169)
CVE-2021-28169 是一个影响 Jetty 9.4.40、10.0.2 和 11.0.2 版本之前的漏洞,涉及 ConcatServlet 和 WelcomeFilter 类。由于这些类存在多重解码问题,攻击者可以利用此漏洞访问 WEB-INF 目录下的敏感文件,导致配置文件和代码泄露。由于 Jetty 存在多重解码问题,攻击者可以通过对路径中的字符进行双 URL 编码来绕过限制。例如,对字符 W 进行双 URL 编码:第一次 URL 编码:W -> %57。
2025-06-08 11:30:33
319
原创 漏洞复现-Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)
CVE-2021-28164 是一个影响 Jetty 9.4.37 版本的漏洞,允许攻击者通过 URL 编码的 . 字符(即 %2e)绕过路径限制,访问 WEB-INF 目录下的文件,导致敏感信息泄露。此漏洞在 Jetty 9.4.39 中被修复。
2025-06-08 10:58:46
417
原创 漏洞复现-Mysql 身份认证绕过漏洞(CVE-2012-2122)
通过以上分析,可以全面理解 CVE-2012-2122 漏洞的原理、利用和防御方法。在实际渗透测试中,应优先检查目标服务的版本,并采取相应的安全措施。抓包情况,用户名是明文的、密码不是明文,若密码的密文一直变,说明是在暴力破解。后面补充了mysql的wirashark流量分析。password字段不是明文。正常登陆成功后,执行命令。ctrl+c退出数据库。通过排除找到了成功项。
2025-06-07 23:33:20
925
原创 漏洞复现-Apache Log4j TCP Server 反序列化命令执行漏洞(CVE-2017-5645)
该链利用 Apache Commons Collections 库的漏洞(如 CVE-2015-4852)执行任意代码。Log4j 提供了 SocketServer,允许通过 TCP 端口(默认 4712)接收日志消息。运行 ysoserial 工具,这是一个用于生成反序列化漏洞 Payload 的开源工具。当客户端发送日志消息时,SocketServer 会将消息反序列化为 Java 对象。将生成的序列化 Payload 通过管道(|)传递给 netcat(nc)java8 运行ysoserial工具。
2025-06-07 21:38:01
381
原创 漏洞复现-Alibaba Nacos 未授权接口命令执行漏洞(CVE-2021-29442)
可以默认没有鉴权,可以被未经身份验证的用户公开访问。攻击者可以利用该漏洞执行任意Derby SQL语句和 Java 代码。Nacos 是一个设计用于动态服务发现、配置和服务管理的易于使用的平台。在Nacos 1.4.1之前的版本中,一些API端点(如。使用docker +vulhub搭建漏洞环境。
2025-06-07 15:45:11
517
原创 漏洞复现-tomcat远程代码执行 CVE-2025-24813(RCE)
【代码】漏洞复现-CVE-2025-24813远程代码执行(RCE)
2025-06-07 15:18:57
1005
原创 漏洞复现-Apache Tomcat文件读取/包含漏洞(AJP协议缺陷)(CVE-2020-1938 )
AJP协议简介:漏洞成因:攻击流程:文件读取python3运行poc.py创建测试文件1.txt也可以读取wireshark抓包流量情况临时缓解措施:长期修复方案:客户端需配置相同的 才能连接。6. 总结漏洞本质:AJP协议设计缺陷导致的未授权文件读取。危害等级:高危(CVSS 9.8),可泄露敏感信息或配合其他漏洞实现RCE。修复优先级:立即升级或关闭AJP端口。通过理解漏洞原理和修复方法,管理员可以快速定位并修复受影响的系统,避免潜在的安全风险。
2025-06-07 12:23:36
994
原创 漏洞复现-Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
CVE-2017-12615 漏洞的核心问题在于 Tomcat 的默认配置或管理员的自定义配置存在安全隐患,具体表现为允许通过 HTTP 的 PUT 方法直接上传文件,且未对上传路径和内容进行充分验证。cd /var/lib/docker/volumes/Mytomcat/_data 可看到容器内的内容,并进行同步修改。注意,测试时先抓一个tomcat本身的包,再粘贴上面的请求,不然bp自动会转换http版本,就失败了。查看数据卷Mytomcat的具体位置,和内容。进入容器,查找需要创建数据卷的目录。
2025-06-07 10:44:39
839
原创 漏洞复现-Apache Shiro 认证绕过漏洞(CVE-2020-1957)
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造..;这样的跳转,可以绕过Shiro中对目录的权限限制。
2025-06-05 21:46:52
209
原创 漏洞复现-Apache Shiro 认证绕过漏洞(CVE-2010-3863)
【代码】漏洞复现-Shiro认证绕过(CVE-2010-3863)
2025-06-05 21:33:22
163
原创 漏洞复现-Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437)
看起来没执行一次命令都是一次POST请求,只是pass1024参数里面的值不一样,应该就是代表不一样的功能。wireshark抓包查看工具发送的请求(语句 http)使用工具写入内存马(这里写了2个,只有第一个连上了)哥斯拉点击测试连接的流量包。base64解码响应。
2025-06-05 21:09:59
213
原创 关于 Servlet、Servlet 类和 Tomcat 的详细解释
从技术规范上讲,Servlet 是一个接口(javax.servlet.Servlet)或抽象类(如HttpServlet),定义了处理 HTTP 请求和生成响应的标准方法。• Tomcat 是 Servlet 容器:管理多个 Servlet 类的生命周期和请求路由,支持同时运行多个 Servlet 类处理不同路径的请求。Servlet 容器(如 Tomcat)是运行和管理 Servlet 的服务器组件。• Servlet 类是 Servlet 的实现:通过实现接口或继承抽象类,定义具体的请求处理逻辑。
2025-05-23 17:41:31
263
原创 漏洞复现-JNDI注入原理+JNDI注入漏洞复现
JNDI注入漏洞详细复现教程一、漏洞原理JNDI(Java Naming and Directory Interface)是Java平台的标准API,用于访问企业级命名和目录服务(如LDAP、RMI、DNS等)。它允许Java应用通过统一的接口查找远程对象或资源,例如通过名称绑定检索数据库连接池或EJB组件。JNDI注入漏洞源于其对外部输入的不安全反序列化和动态类加载机制。
2025-05-20 13:57:26
1166
原创 docker搭建Tomcat环境-宿主机修改容器内文件及tomcat基本使用
进行挂载,使得可以从宿主机直接修改docker容器内的配置文件。创建文件尝试,双向生效了,可以在宿主机/opt/tomcat7文件夹内,访问到docker容器内 /usr/local/tomcat目录下的所有文件,并且修改双向影响当然可以手动编辑并创建一个简单的 WAR 文件。虽然通常我们使用构建工具(如 Maven 或 Gradle)来自动化这个过程,但手动创建 WAR 文件也是可行的。下面是一个简单的示例,展示如何手动创建一个 WAR 文件。
2025-05-18 17:27:09
705
原创 SSH认证核心机制
挑战-响应阶段使用客户端提供的私钥和公钥,验证密钥对的有效性。公钥存在性检查确认该公钥是否已被目标账户授权。两者是串联关系,必须同时满足才能登录。这一设计确保了 SSH 认证的安全性:既验证了密钥的合法性,又确保了授权的明确性。
2025-05-16 13:36:51
518
原创 漏洞复现-Redis未授权访问漏洞+环境搭建+漏洞利用(Kali Linux原生环境)
以下是利用 Redis 未授权访问漏洞的详细步骤,包括写入 SSH 公钥和 Webshell(一句话木马)的方法。实际攻击中,需要结合目标系统的权限和目录结构灵活调整利用方式。Redis 未授权访问漏洞通常是由于 Redis 服务未设置密码或绑定到。Redis 未授权访问漏洞的核心是利用 Redis 的文件操作功能(:将 Webshell 写入目标主机的 Web 目录(如。如果连接成功,说明 Redis 未授权访问漏洞存在。:将攻击者的 SSH 公钥写入目标主机的。),实现 Web 后门。
2025-05-15 09:50:56
596
原创 漏洞复现-Nacos 认证绕过漏洞(CVE-2021-29441)+利用脚本
Nacos 是阿里巴巴推出的一个开源项目,是一个动态服务发现、配置管理和服务管理平台,旨在帮助开发者更轻松地构建云原生应用。Nacos 提供了一套简单易用的功能集,可以快速实现动态服务发现、服务配置、服务元数据和流量管理。
2025-05-13 21:24:34
690
原创 安装:Kali2025+Docker
直接官网下载WMware版本直接打开运行初始用户密码 kali/kalisudo -i命令切换到root。
2025-05-10 22:43:21
1081
原创 23.java-RMI使用实例(Remote Method Invocation,远程方法调用)
RMI(Remote Method Invocation,远程方法调用)是 Java 提供的一种技术,允许在不同的 Java 虚拟机(JVM)之间进行通信,就像在同一个 JVM 中调用方法一样。RMI 提供了分布式应用程序开发的 API,采用客户/服务器通信方式,在服务器上部署提供各种服务的远程对象,客户端请求访问服务器上远程对象的方法。
2025-05-10 08:57:39
969
原创 21.java反序列化-弹出控制面板
构造函数:在反序列化过程中,构造函数不会被调用。readObject方法:自定义的readObject方法是执行反序列化逻辑的地方,包括恶意代码。安全性:在反序列化不受信任的数据时,始终要小心,因为readObject方法可以执行任意代码。通过这种方式,攻击者可以利用反序列化漏洞来执行任意代码。因此,在处理不受信任的输入时,确保使用安全的反序列化机制和验证措施。
2025-05-09 17:16:11
385
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅