自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 Bash Shellshock

CVE-2014-6271(Bash Shellshock漏洞)允许通过User-Agent头在victim.cgi页面执行远程命令。测试显示,向victim.cgi(使用bash4.3)发送含恶意代码的User-Agent可成功执行系统命令(如/usr/bin/id),而safe.cgi(新版)不受影响。该漏洞存在于CGI脚本对bash环境变量的处理中。

2025-06-27 14:12:39 256

原创 Aria2

Aria2是一个轻量级的多协议命令行下载工具,支持HTTP、HTTPS、FTP、SFTP、Metalink等协议。Aria2提供了丰富的配置选项,允许用户定制下载任务,适用于Linux、Windows和macOS等操作系统。支持命令行和远程控制,用户可以通过API来控制下载。漏洞成因:内建XML-RPC和JSON-RPC接口,在有权限时,可以调用这两个接口将任意文件下载到任意目录。不知道是平台有问题还是本地环境有问题,在线平台用不了,自己搭建一个。更换了平台依旧是连接不上,可能是搭建的服务有问题。

2025-06-27 13:48:29 329

原创 AppWeb

AppWeb是一个轻量级的Web服务器,专为嵌入式系统、物联网设备和小型应用程序设计。由Embedthis Software LLC公司负责开发维护的基于GPL协议开源协议的C/C++编写的嵌入式Webserver。漏洞成因:在7.03之前的版本,对于digest和from两种认证方式,如果用户传入的密码为null(不传递密码参数),AppWeb将一个逻辑错误导致直接认证成功,并返回session。步骤2:获取到的session尝试用来登录。版本要求:AppWeb < 7.03。步骤1:构造无密码数据包。

2025-06-05 10:22:17 479

原创 Apache APISIX

漏洞成因:APISIX Dashboard 2.10.1版本前存在两个API接口/apisix/admin/migrate/export和/apisix/admin/migrate/import,这两个接口没有进过droplet框架的权限验证,导致未授权访问的攻击可以导出导入当前网关的所有配置项,包括路由、服务、脚本等。Nginx 本身是一个高效的 Web 服务器和反向代理服务器,但它的配置文件主要用于静态配置,处理不了很多动态的逻辑。:Lua 的内存占用小,启动速度快,适合在资源受限的环境下使用。

2025-06-04 17:03:25 1019

原创 Apereo CAS

它为web应用程序提供了集中式认证服务,使用户在多个应用系统只需登录一次,从而避免多次输入用户名和密码。步骤2:利用ysoserial生成payload,这里发现生成的仅仅是普通的反序列化流,没有特定的CAS结构,成功不了。id'文件,这条命令显然是没有把“分号”当做分隔符,而是当做了文件名的一部分。漏洞成因:存在默认密钥,通过默认密钥构造payload,触发反序列化漏洞。失败,硬编码可能不行,base64编码后测试。失败,编码后不行,难道是权限不够?失败,没有成功生成该文件,为什么?

2025-06-04 11:44:52 528

原创 Apache Druid

Apache Druid是一个高性能、分布式的数据存储和分析系统。设计用于处理大量实时数据,并进行低延迟的查询。Druid支持快速聚合查询,并能够在数秒钟内处理百万条数据。漏洞成因:Apache Druid包括执行嵌入在各种请求中的用户提供的JavaScript代码的能力。但是在Druid 0.20.0及以前版本,攻击者通过发送一个恶意请求是Druid用内置引擎执行任意的JavaScript代码,且服务器配置无效。Druid核心应用场景包括实时数据分析、BI、仪表盘以及事件流分析。Druid的特点包括;

2025-06-03 17:14:20 822

原创 AJ-Report

validationRules字符串可来自用户输入,没有对用户输入做验证和清理,恶意用户可构造恶意的JavaScript代码传递给validationRules,从而在服务器上执行恶意命令。AJ-Report是完全开源的BI(Business intelligence)平台,旨在帮助用户生成和管理各种类型的报表。调用Swagger UI 接口发送的POST数据包,以JSON格式传递数据,在key为validationRules中构造命令。账号要求:无需登录,无需账号。步骤1:构造数据包如下。

2025-06-03 16:33:38 483

原创 Apache Airflow

本文分析了Apache Airflow工作流平台中的三个高危漏洞。CVE-2020-11978涉及管理页面示例DAG中的命令注入,攻击者可通过修改配置JSON实现任意命令执行。CVE-2020-11981利用Celery中间件的默认消息队列配置缺陷,结合Redis未授权访问可实现远程命令执行。CVE-2020-17526则是由于默认静态密钥导致身份认证绕过,攻击者可伪造任意用户会话。三个漏洞均影响1.10.10及以下版本,其中认证绕过漏洞还可影响1.10.13之

2025-05-29 15:44:49 1473

原创 Adminer

Adminer 可用于 MySQL、PostgreSQL、SQLite、MS SQL、Oracle、Firebird、SimpleDB、Elasticsearch 和 MongoDB。漏洞成因:MySQL客户端和服务端通信过程是通过对话形式实现的,客户端发起请求,服务端处理请求。第二步根据服务器返回的响应来继续操作,此时如果服务器返回其他恶意操作,客户端就会执行。步骤1:搭建一个恶意的MySQL服务器,使用mysql-fake-server。步骤2:使用adminer发送恶意请求。步骤2:验证是否上线。

2025-05-28 15:28:41 328

原创 ActiveMQ

本文详细分析了Apache ActiveMQ多个高危漏洞的成因及利用方法。CVE-2016-3088通过fileserver接口实现任意文件写入,可上传webshell;CVE-2015-5254利用反序列化漏洞在用户点击消息时执行恶意代码;CVE-2022-41678通过MBeans修改log4j2配置实现后台RCE;CVE-2023-46604利用OpenWire协议反序列化实现远程命令执行。文章提供了各漏洞的利用步骤、版本影响范围及利用条件,其中部分漏洞需要管理员权限,部分可直接远程利用。这些漏

2025-05-27 22:29:52 768

原创 关于浏览器对于HTML实体编码,urlencode,Unicode解析

,<title>标签,在HTML解析器解析RCDATA 标签时,进入RCDATA状态,在这个状态能被识别为标签的只有

2025-04-29 16:00:10 1077

原创 MySQL数据库练习题50

*数据表介绍--1.学生表--SId 学生编号,Sname 学生姓名,Sage 出生年月,Ssex 学生性别--2.课程表--CId 课程编号,Cname 课程名称,TId 教师编号--3.教师表--TId 教师编号,Tname 教师姓名--4.成绩表--SId 学生编号,CId 课程编号,score 分数学生表 Studentinsert into Student values('01' , '赵雷' , '1990-01-01' , '男');

2025-03-30 23:38:06 900

原创 MySQL数据库基础篇

Create:创建数据库、表、视图、索引等:-- 创建数据库-- 创建表-- 创建索引Alter:修改数据库对象的结构:-- 添加新列-- 修改列属性Drop:删除数据库对象:-- 删除数据库-- 删除表truncate:删除表数据,不删除表本身(没有记录,速度快,无法回滚):-- 删除表数据。

2025-03-23 22:29:02 468

原创 文件上传安全

此关有后缀白名单验证,但是验证方法在前端处理,解题方法关闭浏览器Javascript。该设置在右上角...中------>Cookie 和网站权限--------->JavaScript中关闭。考虑用 Burp Suite抓包修改后缀即可成功。

2025-03-11 17:44:47 1019

原创 MySQL数据库安装篇

在电脑上如何找到该服务,可以鼠标---->右键windows------->任务管理器-------->服务------>搜索MySQL就找到该服务,可以进行启动,停止,重启等操作。新建-------->编辑------->找到MySQLbin路径,粘贴点确认即可。配置root用户的密码,该用户是MySQL内置的超级管理员用户,务必记住该密码。鼠标右键windows图标-------->系统--------->高级系统设置。高级系统变量---------->环境变量-------->path。

2025-03-08 13:08:20 792

原创 海洋 CMS V9SQL注入漏洞

是一种用于在 XML 或 HTML 文档中定位和提取数据的语言。它通过路径表达式(Path Expression)来导航文档树,支持复杂的数据查询和提取。

2025-02-25 23:17:44 768

原创 SQL布尔盲注+时间盲注

-os---poswn-pwn 参数在 参数 是sql sqlmapmap 提 中供是的一一个种强功能大的,用功能于,它通过允许 SQL攻击 注者入通过漏洞 SQL获取 注目标入系统漏洞的在操作目标系统数据库权限所在。的它服务器利用上数据库执行管理操作系统系统(命DBMS令)的漏洞执行恶,意甚至命获得令,反向通常 shell通过(数据库例如的:扩通过展 Net功能cat( 或如 Meter preterxp _cmdshell连接到 或攻击其他者系统的存机器储)。

2025-02-13 12:27:36 1027

原创 RHCE-SElinux+防火墙

chcon:用于手动改变文件的安全上下文。restorecon:恢复文件的默认安全上下文。semanage:管理和配置 SELinux 策略,包括文件上下文、端口等。防火墙是一种网络安全设备或软件,用于监控和控制进出网络流量。它通过定义和执行安全规则,帮助保护网络和主机不受未经授权的访问、攻击和其他安全威胁。

2024-11-03 15:27:40 1058

原创 RHCE笔记-DNS服务器

DNS服务就像一个电话簿,将人类易懂的域名和计算机使用的IP地址关联起来,确保你可以快速访问想要的网站。DNS服务器则是提供这个服务的“助手”,帮助完成查询和转换的工作。host:简单易用,适合基本的 DNS 查询。nslookup:适合交互式查询,提供更多选项。dig:功能强大,适合深入分析和脚本化使用。

2024-10-30 15:43:00 806

原创 RHCE笔记-NFS服务

NFS(Network File System)是一种允许用户通过网络访问远程计算机上的文件的协议。NFS 服务器和客户端之间通过网络进行文件共享,NFS 主要用于 UNIX 和 Linux 系统,但也可以在其他操作系统上使用。

2024-10-27 17:09:38 469

原创 RHCE笔记-nginx

URL(统一资源定位符,Uniform Resource Locator)是用于指定互联网上资源地址的字符串。它指明了某个特定资源的位置以及如何获取它。URL 是网页和其他网络资源的“地址”,用户可以通过它访问所需的内容。数据传输:GET 通过 URL 传递参数,POST、PUT、PATCH 通过请求体传递数据。副作用:GET 不应修改资源,而 POST、PUT、DELETE 等可以。幂等性:GET、PUT、DELETE、PATCH 是幂等的,而 POST 通常不是。用途:不同方法对应不同的操作意图。

2024-10-25 20:56:33 829

原创 RHCE笔记-SSH服务

对称加密适合大规模数据的快速加密,但密钥管理和分发是其主要挑战。非对称加密则解决了密钥分发的问题,提供了身份验证的能力,但速度较慢,适合少量数据或密钥交换。

2024-10-20 17:01:20 1107

原创 RHCE笔记-时间服务器搭建

chrony。

2024-10-18 15:55:28 1236

原创 RHCE第一章记录

命令是 Linux 和 Unix 系统中用于调度任务的命令。它允许用户在指定的时间运行某个命令或脚本。 命令特别适合一次性任务的调度,而不是定期的任务(对于定期任务,通常使用 命令)。黑名单 /etc/at.deny白名单 /etc/at.allow/var/log/cron/var/spool/cron/输入该命令后,可以在提示符下输入要执行的命令,输入完成后按 结束。这将使得在当前时间的一个小时后执行命令。可以再次输入需要执行的命令。如果你有一组命令保存在一个文件中,可以使用 选项:查看当前用户的

2024-10-16 23:02:22 716

原创 RCE绕过练习

你提到的“语言构造器”,英文是"language construct",是语言构成的意思,翻译成语言构造器难免有点令人困惑。PHP里有echoprintdierequire等几个特殊的关键字,虽然它们用起来像是函数,但实际上更类似于ifwhile这样控制语句,而不是一个函数。也就是说,当解释器遇到:这样的一个表达式的时候,并不会把它转换成函数调用,而是直接映射到一系列预先定义好的操作。使用语言构成的时候可以加括号,也可以不加括号,但是使用函数的时候必须加括号。

2024-08-14 23:25:00 1050

原创 Sqli-labs靶场详解(二)

判断列名:'and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit0,1),0x7e),1),1,1)-- qwe。判断数据:'and updatexml(1,concat(0x7e,(select id from emails limit 0,1),0x7e),1)-- qwe。

2024-08-09 15:40:13 717

原创 Sqli-labs靶场65关详解(一)

1~4使用了union联合查询+字符型注入,要点在于闭合单双引号+括号要点:union联合查询UNION 操作符用于合并两个或多个 SELECT 语句的结果集UNION 内部的 SELECT语句必须拥有相同数量的列列也必须拥有相似的数据类型。同时,每条 SELECT 语句中的列的顺序必须相同order by 判断字段数。

2024-08-07 17:14:33 975

原创 华为模拟器防火墙配置实验(三)

5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。4,办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;2,生产区不允许访问互联网,办公区和游客区允许访问互联网。

2024-07-16 16:31:32 1127

原创 华为模拟器防火墙配置实验(二)

5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。4,办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;1,DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问.10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

2024-07-13 18:08:32 1003

原创 华为模拟器防火墙配置实验

5.生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用。游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权限,门户网站地址10.0.3.10。4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证。

2024-07-10 23:44:04 529

原创 VLAN综合实验

要熟练掌握每个端口类型的收发数据帧要求,才能判断是否剥离标签列表。AR2240路由器一台,s5700交换机3台,pc6台。1.创建对应vlan,并将接口划入vlan,声明接口类型。2.在路由器上创建子接口,完整开启DHCP服务。

2024-05-18 13:41:41 263

原创 BGP综合实验

4.在R3,R6上配置反射器,使R4,R7获得路由信息。要细心配置,否则配错了卡死人。2.AS2使用OSPF协议实现区域通。3.配置BGP协议,实现城域网互通。AR2240路由器8台。

2024-05-12 21:24:22 628

原创 路由过滤练习

注意事项,在书写地址前缀列表时,写的名字代表这条策略,而index号代表里面不同的规则,如果用的index一样会覆盖掉前面的.AR2240路由器4台。

2024-04-23 19:15:09 180

原创 OSPF综合实验

观察现象,基于ospf的综合路由,解决了如何处理特殊区域,减少路由条目,安全认证,加快收敛时间,如何配置隧道,实现总部分布之间的安全通信.单区域OSPF协议,公网静态缺省路由,这里将外部区域的路由引入,并且特殊区域进行双进程。极大部分时候都是已经划分好的,但是划分的原则是通过可变长子网掩码技术来节约IP地址。2、R3-R5、R6、R7为MGRE环境,R3为中心站点;建立隧道,开启中心站点广播,改变接口类型,沉默分支机构接口。5、减少LSA的更新量,加快收敛,保障更新安全;4、所有设备均可访问R4的环回;

2024-04-15 21:04:03 346

原创 MGRE综合实验

实现公私网通,MGRE和GRE配置,以及pap,chap,hdlc配置生效.AR2440路由器5台,PC4台。注意1:打开总部设备的广播功能。注意2:关闭防环机制负载均衡。

2024-03-30 15:29:05 220

原创 GRE实验

r1-Tunnel0/0/0]destination 100.2.2.3---- 定义隧道被封装的目标地址。[r1]rip 1 --- 进程号,进具有本地意义,如果需要同时启动多个RIP进程时,需要使用不同的进。[r1-Tunnel0/0/0]source 100.1.1.1 ---- 定义隧道被封装的源地址。[r1-Tunnel0/0/0]tunnel-protocol gre ---- 定义封装方式。1.激活接口 --- 只有宣告的网段包含的接口会被激活,只有激活的接口可以收发OSPF 的数据。

2024-03-28 15:21:59 418

原创 PPP实验

R2-Serial3/0/0]ppp authentication-mode chap/pap //设置验证类型。[R2-Serial3/0/0]ppp pap local-user 用户名 password cipher 密码。在不给192.168.2.0网段物理口配置IP时,通过聚合依然可以保证AR2与AR3之间的通信.[R1-Serial3/0/0]ppp chap password cipher 密码。[R1-Serial3/0/0]ppp chap user 用户名。

2024-03-23 15:40:50 182

原创 HCIP静态路由实验

r1-ip-pool-aa]dns-list 114.114.114.114----在IP地址池视图下为DHCP客户端配置DNS服务器地址。<Huawei>telnet 192.168.1.1----客户端----开启telnet+要登陆到的电脑IP。[r1-ui-vty0-4]authentication-mode aaa --- 调用AAA平台来完成认证。[r1-ip-pool-aa]gateway-list 192.168.1.1----配置出口网关地址。

2024-03-21 17:10:32 681

原创 RHCE作业5

(1) 如果参数1的值为gzip,则使用tar和gzip归档压缩/etc目录至/backups目录中,并命名为/backups/etc-20160613.tar.gz;(2) 如果参数1的值为bzip2,则使用tar和bzip2归档压缩/etc目录至/backups目录中,并命名为/backups/etc-20160613.tar.bz2;(3) 如果参数1的值为xz,则使用tar和xz归档压缩/etc目录至/backups目录中,并命名为/backups/etc-20160613.tar.xz;

2024-01-27 18:41:09 85

原创 RHCE作业2

第一步环境配置:web服务是基于cs架构实现的,因此我们需要用两台Linux主机,一台充当服务器,一台充当客户机。我们这里用一台ip地址为192.168.23.129的openeuler系统的主机充当服务器,另一台IP地址为192.168.23.128红帽系统的充当客户机,我们这里方便书写,我们称服务机为serve,客户机为client,并且我们通过修改/etc/hostname文件修改主机名,并用reboot命令重启系统使其生效。表示创建新的密码文件,如果该文件已存在,则会被覆盖。

2024-01-19 16:39:52 359

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除