
Web
文章平均质量分 89
Web漏洞
!!!!!!!!!!!!!!!!.
加油每周至少一更
展开
-
DDoS攻击详解
详细谈谈网络安全一直很重要的DDOS攻击。原创 2024-12-26 16:37:04 · 796 阅读 · 0 评论 -
关于登录渗透测试思路总结
在渗透测试过程中,碰到登录框界面是非常常见的事情,初期可能会不知道如何入手,这里做一些对登录界面渗透测试的思路总结。对于登录页面最常见的就是登录框(可能包含账号密码以及验证码,现在比较常见的有手机号或者邮箱验证码登录),以及找回密码、注册功能,那么就可以大概有一些思路。原创 2024-12-17 14:18:37 · 879 阅读 · 0 评论 -
蓝队如何溯源追踪
在护网和攻防中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程,它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。掌握攻击者的攻击手法(例如特定木马等)掌握攻击者的IP域名资产(例如木马存放站点、资产特点等)掌握攻击者的虚拟身份以及身份掌握攻击者武器的检测或发现方法,将捕获的数据形成新的线索。原创 2024-09-29 11:21:07 · 893 阅读 · 0 评论 -
渗透中的文件上传与下载
有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。原创 2024-09-05 16:07:29 · 385 阅读 · 0 评论 -
Shiro-721漏洞详解及复现
之前有些Shiro-550反序列化漏洞的文章这里简单补充一下关于Shiro-721漏洞的内容。原创 2024-09-03 20:58:03 · 1116 阅读 · 0 评论 -
学习CC攻击和防范策略
CC攻击时分布式拒绝服务攻击(DDOS)的一种形式。它利用大量请求拥塞服务器资源,从而印象或中断正常用户的访问。这种攻击通常借助代理服务器或大量“肉鸡”(被攻击者控制的计算机)来模拟多个用户访问目标网站,生成合法请求,实现伪装和DDoS攻击。原创 2024-07-30 17:15:47 · 639 阅读 · 0 评论 -
未授权访问漏洞总结
以下总结了常见的未授权访问漏洞,还在持续更新中,遇到就会补充。欢迎大家关注~原创 2024-06-18 16:01:59 · 1973 阅读 · 0 评论 -
PostgreSQL数据库提权
postgreSQL是一个功能强大对象关系数据库管理系统。原创 2024-05-28 15:18:53 · 1074 阅读 · 0 评论 -
phpmyadmin漏洞汇总
phpmyadmin是一个以PHP为基础,以web方式架构在网站主机上的mysql的数据库管理工具,让管理者可用web接口管理mysql数据库,便于远端管理mysql数据库。原创 2024-05-27 17:25:08 · 2776 阅读 · 0 评论 -
GraphQL注入
GraphQL是一种查询语言,用于API设计和数据交互,不仅仅用于查询数据库。GraphQL 允许客户端在一个请求中明确地指定需要的数据,并返回预期的结果;并且将数据查询和数据修改分离开,大大增加灵活性。GraphQL正在迅猛发展,但也存在着一些安全问题。原创 2024-04-09 14:40:07 · 871 阅读 · 0 评论 -
Hibernate框架中的HQL注入漏洞
Hibernate是一款重量级的全自动化ORM框架,它将SQL的操作封装起来。通常情况下,开发者需要通过操作xml配置文件,来进行数据库的操作。但有时为了灵活方便,开发者可以在工具类中通过扩展hibernate API 操作持久化对象来进行增删改查,此时要用到HQL,HQL(Hibernate Query Language) 是面向对象的查询语言,。原创 2024-04-09 14:12:36 · 1135 阅读 · 0 评论 -
Web安全之OWASP TOP10漏洞
简单点说,OWASP概括了“10项最严重的Web应用程序安全风险列表”,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。OWASP每四年发布一次,现在最新的OWASP是由2021年公布的。原创 2024-03-09 20:25:00 · 1637 阅读 · 0 评论 -
心脏滴血漏洞详解(CVE-2014-0160)
OpenSSL是一个开放源代码的软件库包,提供了一组加密和认证协议,用于保护网络连接和数据传输的安全性。它实现了SSL和TLS协议,包含了主要的密码算法、常用的密钥和整数封装管理功能。OpenSSL的作用是提供安全通信和数据加密的功能,在数据安全存储、数据传输、身份验证等领域中发挥着重要作用。原创 2024-03-23 21:12:30 · 1539 阅读 · 1 评论 -
JSONP漏洞详解
JSONP是基于JSON格式的为解决跨域请求资源而产生的解决方案。实现的基本原理就是动态创建标签,然后利用标签的src不受同源策略约束来跨域获取数据。JSONP有两部分组成:回调函数和数据。回调函数就是当响应到来时应该在页面中调用的函数。数据就是传入回调函数中的JSON数据。原创 2024-03-15 16:49:26 · 1436 阅读 · 0 评论 -
Shiro-550漏洞详解及复现
Shiro是Apache的一个强大且易用的Java安全框架,用于执行身份验证、授权、密码和会话管理。借助Shiro易于理解的API,用户可以快速轻松地保护任何应用程序----从最小的移动应用程序到最大的web和企业应用程序。Shiro是一个Java的安全框架,用于执行身份验证、授权、密码和会话验证。原创 2024-03-07 11:03:36 · 2948 阅读 · 1 评论 -
Tomcat漏洞详解
Tomcat是一种轻量级的web服务器,主要负责运行jsp和Servlet具有任意文件写入漏洞:主要影响7.0-7.8左右,原因是因为配置不当问题(conf/web.xml文件的readonly参数定义为false),导致可以使用PUT方法进行任意文件上传。jsp绕过方法有斜杠绕过、空格绕过和::$DATA绕过(后两者都需要在Windows下)具有文件包含漏洞:主要影响6和8版本,7和9版本有少数;原因是因为AJP协议存在缺陷而导致攻击者可以构造任意参数来进行任意文件包含和读取文件。原创 2024-03-06 22:19:12 · 3803 阅读 · 1 评论 -
Log4j2漏洞详解(自学)
Log4j2是Apache下的流行的Java日志框架,用于记录应用程序的日志信息并进行日志管理。它提供了高度可配置的日志输出,可以将日志信息输出到控制台、文件、数据库等多种目标,被应用于业务系统开发,用于记录程序输入输出日志信息。Log4j2是Apache的日志框架,用来记录和管理日志信息的。Log4j2漏洞的原理是因为默认支持解析LDAP/RMI协议,且使用了占位符如{},并会解析里面的内容进行替换,所以攻击者就可以利用这一点构建特殊的恶意的占位符来进行攻击。原创 2024-03-05 11:26:21 · 2034 阅读 · 1 评论 -
Weblogic常见漏洞详解
Weblogic 是一个基于JavaEE架构的中间件,是用于开发、集成、部署和管理大型分布式为Web应用、网络应用和数据库应用的Java应用服务器。Weblogic由纯Java开发,被广泛应用于开发、部署和运行Java应用等适用于本地环境和云环境的企业应用。所以,Weblogic在面试当中被提到频率还蛮高的。这篇文章以vulhub靶场为辅。Weblogic中间件常见漏洞文章讲了任意文件读取和弱口令登录、未授权访问后台和HTTP请求远程代码执行、SSRF利用、XMLDecoder反序列化漏洞。原创 2024-03-01 14:01:47 · 4710 阅读 · 0 评论 -
PHP反序列化漏洞
PHP反序列化漏洞就是在反序列化过程中会自动触发一些魔术方法且传入的参数可控,导致攻击者可以构造payload攻击比较简单的就是直接利用魔术方法来实现,另外就是构造POP链,POP链其实最终也是通过魔术方法实现,只是相较在构造payload时会使用嵌套还有phar和session反序列化,它们的共同点都是不使用unserialize函数就可以自动反序列化以及一些绕过方法和防范方法。原创 2024-02-27 19:20:43 · 781 阅读 · 0 评论 -
JNDI注入详解(自学)
Jndi叫Java命名和目录的接口,可以类比为一个字典(就比如用一个目录路径去定义一个文件,目录路径和文件就是键值)。在Java应用中除了以常规方式使用名称服务(比如使用DNS解析域名) ,另一个常见的用法是使用目录服务作为对象存储的系统来存储和获取Java对象(比如使用打印机,在目录服务查找打印机然后获得一个打印机对象)。Jndi包含在Java SE平台。要使用Jndi,您必须拥有Jndi类和一个或多个服务提供者(SPI)。JDK包含以下命名/目录服务的服务提供者:轻量级目录访问协议(LDAP。原创 2024-03-03 21:47:44 · 1649 阅读 · 0 评论 -
Java反序列化漏洞
序列化是将对象的状态信息转换成可以存储或传输的形式的过程。在序列化期间,对象将当前的状态写入到临时或持久性的存储区,简单点说就是将状态对象保存为字符串。反序列化就是把序列化之后的字符串在转化为对象的过程。虽然Java序列化有默认机制,但也支持用户自定义。例如对象的一些成员变量没必要序列化保存或传输,就可以不序列化,或者是对一些敏感字段进行处理等。而自定义序列化就是重写writeObject与readObject。例如:@Serial//readObject反序列化函数重写。原创 2024-02-27 10:43:20 · 1008 阅读 · 0 评论 -
CSRF漏洞详解
CSRF(跨站请求攻击)的形成原因,简单来说,就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要访问这个网站,都会默认你已经登录的状态。而在这个期间,攻击者发送了构造的csrf脚本或链接,可以执行一些非用户本意的操作(比如更改密码,甚至转账等)。在HTTP请求中,会以参数的形式添加一个随机产生的token,并在服务器端建立一个拦截器来验证这个token,假设请求中没有token或者token内容不正确,则判断可能是CSRF攻击,拒绝该请求。原创 2024-02-21 14:23:40 · 859 阅读 · 0 评论 -
SSRF漏洞详解(全面)
SSRF往往是因为没有对目标地址进行过滤或限制SSRF相关的危险函数:file_get_contents()、fsockopen()、curl_exec()SSRF相关危险协议:file://、dict://、http://、万精油gopher://SSRF几大绕过:利用[::]绕过、利用@或。绕过、利用短地址绕过、利用IP地址转换绕过、利用一些特殊符号绕过SSRF判断方法分为有回显、半回显、无回显情况,无回显情况利用DNS带外测试。原创 2024-02-20 15:55:27 · 1760 阅读 · 0 评论 -
XXE漏洞详解(全面)
XML是一种标记语言,用于描述数据的结构和内容。它可以用来表示各种类型的数据,例如文本、数字、图像等。XML设计的目的是为了使数据的交换和共享更加容易,同时也可以被用于数据的存储和传输。用途:异步系统之间进行数据传输的媒介(现在json代替了该功能)例如如果想要Java程序和Python程序之间进行数据传输,就可以使用xml作为存放数据的载体,以此传输。作为配置文件使用配置文件是用于给应用程序提供配置参数以及初始化设置的一些文件。xml文档声明,在文档的第一行,包括xml版本号和字符集声明。原创 2024-02-18 17:14:27 · 2064 阅读 · 0 评论 -
XSS漏洞详解
系统没有对用户输入的内容没有限制,导致用户输入的内容可以被浏览器当成JavaScript代码执行。原创 2024-02-08 15:53:49 · 959 阅读 · 0 评论