自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Java审计——命令执行

命令执行一、什么是命令执行       命令执行(Command Injection)指在某些开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。当开发未对用户传入的参数进行严格的校验、过滤时,则很有可能会产生命令注入。攻击者使用命令注入来执行系统终端命令,直接获取服务器控制权限。​        在开发过程中,开发人员可能需要对文件进行新建、移动、修

2021-08-10 20:11:34 587

原创 Java审计之SQL注入

Java审计之SQL注入一、什么是SQL注入定义​ SQL是操作数据库数据的结构化查询语言,web应用程序的应用数据与后台数据库中的数据产生交互时会采用SQL。而SQL注入(SQL Injection)是当开发未对web应用程序用户可控输入的参数、web表单、cookie等(即注入点)进行规范性校验、过滤和数据清洗,将用户输入的参数以拼接的方式带入了SQL语句中,造成了SQL注入的产生。攻击者通过构造特殊的payload,后端程序以拼接的方式将payload带入SQL语句中,数据库执行拼接的SQL,

2021-08-06 19:14:46 837 1

原创 CVE-2017-10271漏洞复现

CVE-2017-10271复现一、启动环境​ 靶机:ubantu20.04 IP:192.168.3.115​ 攻击机:win10 IP:192.168.1.238​ 在ubantu 20.04 搭建 Vulhub 环境中已经介绍了怎么启动环境。二、漏洞信息​ WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。(一)、漏洞描述​ 在了解CVE-2017

2021-07-27 13:53:57 6507 1

原创 ubantu 20.04 搭建 Vulhub 环境

一、配置docker环境​ 虚拟机环境:ubantu 20.04sudo passwd #更改密码su root #切换为root权限账号apt install curl #安装curl模块curl -s https://get.docker.com/ | sh #安装dockerdocker -v​ 这里我也忘了当时是怎么添加

2021-07-23 15:05:30 716 1

原创 S2-001 漏洞复现

S2-001一、漏洞原理​ 因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。二、影响版本​ Struts 2.0.0 - 2.0.8三、复现步骤1、docker开启服务2、访问<虚拟机IP>:8080注:我的虚拟

2021-07-23 14:00:25 541

原创 redis未授权访问漏洞复现

Redis未授权访问介绍:​ Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。​ Redis支持数据持久化,可以将内存中的数据保存在磁盘中,重启可以再次加载使用。​ Redis不能进提供key-value存储结构,还提供list、set、zset、hash等数据存储结构。​ Redis支持数据备份,即master-slave模式的

2021-07-23 13:50:47 239

转载 信安常见端口

常见端口端口号端口说明攻击方式20(数据端口)21(控制端口)69(tftp小型文件传输协议)ftp/tftp: 文件传输协议爆破嗅探溢出后门22ssh:远程连接爆破OpenSSL漏洞28个退格漏洞23Telnet:远程连接爆破嗅探25SMTP:邮件服务右键伪造;53DNS:域名系统DNS区域传输DNS劫持DNS缓存投毒DNS欺骗深度利用利用DNS隧道技术刺透防火墙67/68DHCP:动态主机设置协议劫持欺骗110pop3

2021-07-23 13:47:13 544

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除