- 博客(7)
- 收藏
- 关注
原创 Java审计——命令执行
命令执行一、什么是命令执行 命令执行(Command Injection)指在某些开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。当开发未对用户传入的参数进行严格的校验、过滤时,则很有可能会产生命令注入。攻击者使用命令注入来执行系统终端命令,直接获取服务器控制权限。 在开发过程中,开发人员可能需要对文件进行新建、移动、修
2021-08-10 20:11:34
587
原创 Java审计之SQL注入
Java审计之SQL注入一、什么是SQL注入定义 SQL是操作数据库数据的结构化查询语言,web应用程序的应用数据与后台数据库中的数据产生交互时会采用SQL。而SQL注入(SQL Injection)是当开发未对web应用程序用户可控输入的参数、web表单、cookie等(即注入点)进行规范性校验、过滤和数据清洗,将用户输入的参数以拼接的方式带入了SQL语句中,造成了SQL注入的产生。攻击者通过构造特殊的payload,后端程序以拼接的方式将payload带入SQL语句中,数据库执行拼接的SQL,
2021-08-06 19:14:46
837
1
原创 CVE-2017-10271漏洞复现
CVE-2017-10271复现一、启动环境 靶机:ubantu20.04 IP:192.168.3.115 攻击机:win10 IP:192.168.1.238 在ubantu 20.04 搭建 Vulhub 环境中已经介绍了怎么启动环境。二、漏洞信息 WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。(一)、漏洞描述 在了解CVE-2017
2021-07-27 13:53:57
6507
1
原创 ubantu 20.04 搭建 Vulhub 环境
一、配置docker环境 虚拟机环境:ubantu 20.04sudo passwd #更改密码su root #切换为root权限账号apt install curl #安装curl模块curl -s https://get.docker.com/ | sh #安装dockerdocker -v 这里我也忘了当时是怎么添加
2021-07-23 15:05:30
716
1
原创 S2-001 漏洞复现
S2-001一、漏洞原理 因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。二、影响版本 Struts 2.0.0 - 2.0.8三、复现步骤1、docker开启服务2、访问<虚拟机IP>:8080注:我的虚拟
2021-07-23 14:00:25
541
原创 redis未授权访问漏洞复现
Redis未授权访问介绍: Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 Redis支持数据持久化,可以将内存中的数据保存在磁盘中,重启可以再次加载使用。 Redis不能进提供key-value存储结构,还提供list、set、zset、hash等数据存储结构。 Redis支持数据备份,即master-slave模式的
2021-07-23 13:50:47
239
转载 信安常见端口
常见端口端口号端口说明攻击方式20(数据端口)21(控制端口)69(tftp小型文件传输协议)ftp/tftp: 文件传输协议爆破嗅探溢出后门22ssh:远程连接爆破OpenSSL漏洞28个退格漏洞23Telnet:远程连接爆破嗅探25SMTP:邮件服务右键伪造;53DNS:域名系统DNS区域传输DNS劫持DNS缓存投毒DNS欺骗深度利用利用DNS隧道技术刺透防火墙67/68DHCP:动态主机设置协议劫持欺骗110pop3
2021-07-23 13:47:13
544
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅