- 博客(316)
- 收藏
- 关注
原创 log4j漏洞复现
Log4j是由Apache提供的日志操作包,用于帮助用户处理日志信息。通过Log4j,可以控制日志信息输送的目的地是控制台、文件、GUI组件、甚至是套接口服务器等各种地方。
2023-08-03 15:34:49
453
原创 Fastjson反序列化漏洞
Fastjson是一款广泛应用于Java开发的JSON解析库,它提供了高效、方便、安全的序列化和反序列化功能。通过对Fastjson漏洞的研究,发现在其默认配置下,Fastjson存在高危漏洞,攻击者可以利用该漏洞执行任意代码,从而实现远程代码执行攻击。
2023-07-16 20:43:50
1015
原创 JBoss反序列化
jBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可, 可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、 EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
2023-07-15 20:48:02
591
原创 Struts2命令执行
Struts2是一个基于MVC设计模式的JavaWeb应用框架,是在Struts和WebWork的技术的基础上进行合并的全新框架。
2023-07-15 20:27:28
450
原创 ThinkPHP代码执行漏洞
特征:被检测系统报错页面出现“十年磨一剑-为API开发设计的高性能框架”,则判定该系统使用ThinkPHP5开发。
2023-07-01 21:29:01
2397
原创 WebLogic反序列化漏洞&SSRF漏洞
1)、特征在被检测应用系统url后随机添加字符串,出现的404页面如下:说明被检测系统的中间件为WebLogic2)、利用启动环境访问AsyncResponseService说明存在漏洞kali开启监听抓取访问AsyncResponseService 的数据包,发送到重发模块,并替换如下出现202说明发送成功成功反弹shell。
2023-05-19 19:32:42
311
原创 文件包含漏洞
程序开发人员通常出于灵活性的考虑,会将被包含的文件设置成变量,然后动态调用这些文件。但正是因为调用的灵活性导致用户可能调用一些恶意文件,造成文件包含漏洞。
2023-05-01 15:51:20
128
原创 文件上传漏洞
文件上传漏洞是Web应用程序中有一个安全漏洞点,攻击者可以利用这一漏洞上传一个包含恶意代码的文件到服务器上,然后通过执行该文件来攻击服务器端应用程序。
2023-04-29 11:07:19
1043
原创 反弹shell
环境:攻击者kali:192.168.116.128受害者centos:192.168.116.95kali监听本地7777端口目标机执行反弹shell命令命令解释为:将目标主机的bash shell以-i交互式的方式,标准输出+错误输出重定向到192.168.116.128:7777,而在192.168.116.128:7777的标准输入命令会重定向到192.168.116.128:7777的标准输出中简言而知,就是将目标主机的标准输入、标准输出、错误输出全都重定向到攻击端上。
2023-04-27 22:02:09
441
原创 命令注入漏洞
命令注入漏洞是一种常见的Web安全漏洞,也被称为OS命令注入漏洞。它允许攻击者在应用程序中执行恶意的操作,从而可能导致服务器上的数据和系统被未经授权的访问和修改。
2023-04-26 20:06:49
333
原创 SSRF漏洞
SSRF(Server-side Request Forgery:服务器端请求伪造)它可以让攻击者在攻击者无法直接访问的网络资源上执行非法操作,例如向内部系统发起远程请求,从而可能导致敏感数据泄露或服务被滥用等风险。攻击者可以通过构造恶意请求来欺骗服务器执行不安全的操作,例如:访问内部网络设备的管理界面;向内部系统发起远程请求;扫描内部网络;发起攻击性的端口扫描等行为。
2023-04-26 19:29:25
166
原创 XXE漏洞
XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
2023-04-26 17:22:01
175
原创 CSRF漏洞
CSRF(Cross-site request forgery)跨站请求伪造,是一种对网站的恶意利用。与XSS不同,XSS利用站点内的信任用户,而CSRF则通过伪装用户的请求来利用网站。
2023-04-26 14:24:10
196
原创 WebShell
与shell_exec功能相同,执行shell命令并返回输出的字符串,可以达到system()一样的效果。第二个参数为可选参数,代表完整的返回结果,功能为把结果逐行追加到array的结尾处;该函数只调用命令,不返回任何结果,但会将结果原样直接输出到设备上;第二个为可选参数,为命令执行后的状态码,0代表成功,1代表失败;与system()类似,但不输出结果,而是返回结果的最后一行;第三个参数为执行命令的状态码,0代表成功,1代表失败。第二个参数为命令执行的状态码。第一个参数为给定执行的命令;
2023-04-26 10:13:12
117
原创 Windows隐藏用户
环境:win7打开本地组策略编辑器:cmd+gpedit.msc密码策略:交互式登录设置:图形化打开:控制面板------》所有控制面板项(设置小图标)-------》管理工具---------》本地安全策略命令打开:cmd+secpol.msc1)查看用户net user2)创建用户test$ 密码123456加了$符后,再执行net user 就看不到所创建的用户了net user test$ 123456 /add3)但是图形化查看用户还是能够看到4)打开注册表cmd+reged
2023-04-26 09:54:10
401
原创 多人运动工具—CS
cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
2023-04-25 19:45:38
246
原创 永恒之蓝漏洞
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。永恒之蓝相关病毒,其实是利用了微软的MS17-010漏洞。
2023-04-25 17:56:51
207
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人