- 博客(13)
- 收藏
- 关注
原创 JNDI注入解析
一、什么是JNDI JNDI全称为Java命名和目录接口。我们可以理解为JNDI提供了两个服务,即命名服务和目录服务。 命名服务将一个对象和一个名称进行绑定,然后放置到一个容器里面。当我们想要获取这个对象的时候,就可以通过容器来查找这个名称,从而获得这个对象。 目录服务就是将一些对象的属性放置到容器中,然后想要操作这个属性的时候,就通过容器来进行查找。 对比一下命名服务和目录服务,其实命名服务就是绑定对象,而目录服务就是绑定了对象的属性。在JNDI中,命名服务和目录服务是一起结合提供的,最容
2022-01-04 15:10:00
7973
1
原创 黄金白银票据伪造
黄金白银票据伪造域内协议Kerberos 在域环境中,一般使用Kerberos来作为身份认证的一种协议。其实NTLM协议也存在于域环境中。两种协议共存,针对不同的协议,也就有了不同的攻击方式。传统的Kerberos认证模型 首先来介绍一下Kerberos认证的模型: 在Kerberos认证环境下,主要存在三种角色,分别为客户端、服务端以及KDC即密钥分发中心。在域环境中,KDC存在于DC上面。客户端想要访问服务端上的某些服务,首先需要向KDC申请一张TGT票据,然后使用此票据去申请访问目标
2022-01-04 15:08:39
2605
原创 PHP Filter伪协议Trick总结
PHP Filter伪协议Trick总结前言:最近在学习的过程中碰到了很多的filter协议的小trick,在此做一个总结以及对filter协议的一些探索。PHP Filter协议介绍 php://filter是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。这
2022-01-04 15:05:57
10013
原创 内网安全---一层主机渗透
内网学习小结一、环境搭建实验拓扑结构:在一层内网服务器ubuntu上搭建redis服务器,接下来的实验通过redis未授权漏洞来获取目标主机的权限。在OWASP服务器上做NAT转换,使Ubuntu Server可以连接外网:# 配置ipables做natiptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j SNAT --to 192.168.101.100# 打开Linux内核转发功能echo "1" > /pr
2021-01-30 16:24:26
946
1
原创 内网安全---边界主机渗透
一、简单环境搭建一台VPS,一台边界服务器OWASP,一台内部服务器Ubuntu Server网络拓扑如图所示:关于环境的部署,在OWSAP服务器中设置两张网卡,一张设置外部IP,另外一张设置内部IP。# 具体配置在/etc/network/interface# 这里设置静态IPauto eth0iface eth0 inet staticaddress 192.168.101.100netmask 255.255.255.0gateway 192.168.101.2auto et
2021-01-22 12:40:23
1333
原创 CVE-2020-7720漏洞分析
CVE-2020-7720漏洞分析一、简介nodejs的一个软件包node-forge在0.10.0版本以前,其中有一个util.setPath()函数,存在原型链污染漏洞,攻击者可以通过构造相应的参数对应用程序执行原型污染攻击。官方给出的POC如下:const nodeforge = require('node-forge');var obj = {};nodeforge.util.setPath(obj, ['__proto__', 'polluted'], true);console.l
2020-10-13 15:28:53
395
1
原创 Java反序列化漏洞学习---Apache Commons Collections
Java反序列化漏洞学习—Apache Commons Collections第一次接触Java安全~~~~Apache Commons Collections是Apache Commons的组件,该漏洞的问题主要出现在org.apache.commons.collections.Transformer接口上。在Apache commons.collections中有一个InvokerTransformer实现了Transformer接口,主要作用为调用Java的反射机制来调用任意函数。影响组件版本:
2020-10-11 10:34:45
1097
原创 CVE-2020-7245漏洞分析
CVE-2020-7245漏洞分析简介该漏洞是一个CTFd的账户接管漏洞,在注册和修改密码处,存在逻辑漏洞,从而导致可以修改任意账号密码。影响版本:v2.0.0-2.2.2漏洞分析首先定位到用户注册处:/CTFd/auto.py@auth.route("/register", methods=["POST", "GET"])@check_registration_visibility@ratelimit(method="POST", limit=10, interval=5)def reg
2020-09-10 14:35:45
322
原创 DC-9靶机渗透笔记
DC-9靶机渗透笔记一、靶机涉及内容1、SQL注入(利用sqlmap进行POST注入)2、本地文件包含(LFI)3、knockd隐藏SSH4、sudo提权(理解/etc/passwd和/etc/shadow文件)(由于校园网的原因,桥接模式上不了网,所以攻击机Kali和靶机都使用的是host-only网络模式)二、渗透思路(过程)1、发现主机(靶机)常规的方法:(1)利用arp-scan -l扫描(2)利用nmap的-sP扫描:nmap -sP 192.168.56.0/24发现目标
2020-09-10 14:05:00
353
原创 CBC字节翻转攻击解析
CBC字节翻转攻击解析一、分组密码的模式分组密码的主要模式有5种:ECB模式(电子密码本模式)—(Electronic CodeBook mode)CBC模式(密码分组链接模式)—(Cipher Block Chaining mode)CFB模式(密文反馈模式)—(Cipher FeedBack mode)OFB模式(输出反馈模式)—(Output FeedBack mode)CTR模式(计数器模式)—(CounteR mode)这里只详细介绍CBC密码分组链接模式:通过下图简要介绍
2020-08-11 15:47:29
2170
原创 CVE-2020-7699漏洞分析
CVE-2020-7699漏洞分析一、简介CVE-2020-7699:NodeJS模块代码注入该漏洞完全是由于Nodejs的express-fileupload模块引起,该模块的1.1.8之前的版本存在原型链污染(Prototype Pollution)漏洞,当然,引发该漏洞,需要一定的配置:parseNested选项设置为true该漏洞可以引发DOS拒绝服务攻击,配合ejs模板引擎,可以达到RCE的目的二、漏洞源码分析如果想要复现的话,需要下载低版本的express-fileupload模块
2020-08-11 15:45:54
2278
原创 Python数据库编程(MySQL)
Python数据库MySql编程MySQL数据库常见操作语法:增、删、改、查增:insert into 表名 values (各字段的值)指定字段:insert into 表名(字段属性) values (指定字段属性相应的值)删:delete from 表名:用于删除指定表的所有数据(可以加上限定符,删除指定行,例如where语句,limit语句等)drop database 库...
2020-01-01 22:54:21
290
原创 JSON注入与CSRF漏洞原理与复现
JSON注入与CSRF漏洞原理与复现1、 JSON(JavaScript Object Notation)JavaScript对象表示法2、 它是一种数据格式,而不是一种编程语言3、 JSON的语法:有三种类型的值:简单值,对象,数组;关于JSON的写法:表示对象(使用JS的对象字面量书写):{“name”:”John”,“age”:40}(属性名必须使用双引号,末尾没有分号...
2019-12-14 16:28:03
2073
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人