自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 java反序列化学习(一)

JAVA Apache-CommonsCollections3.1 反序列化RCE漏洞分析初学Java反序列化,做点笔记漏洞分析关注该组件中InvokerTransformer类的transform方法,实现如下```go```go```go```go```javapublic Object transform(Object input) { if (input == null) { return null; } else { tr

2020-12-20 21:50:55 578 1

原创 结合phpggc学习lavaral反序列化pop链

结合phpggc学习lavaral反序列化pop链phpgcc的几条链子Laravel/RCE1 5.4.27 rce __destructLaravel/RCE2 5.5.39 rce __destructLaravel/RCE3

2020-12-13 21:03:10 1219

原创 ASP.NET在ViewState中反序列化利用

ASP.NET在ViewState中反序列化利用做项目学到一手记录下viewstate是什么按键名称存储每个控件的值,如哈希表跟踪对视图状态值的初始状态的更改序列化和取消序列化保存的数据到客户端上的隐藏窗体字段自动恢复回贴的 ViewState 数据ASP.NET 支持三种不同的开发模式:Web Pages(Web 页面)、MVC(Model View Controller 模型-视图-控制器)、Web Forms(Web 窗体)基于 web forms ,目的是为服务端控件状态进行持

2020-10-04 23:40:40 2296

原创 pop链的学习到thinkphp5.x反序列化

pop链的学习到thinkphp5.x反序列化前言第一次接触序列化的时候还是ctf,没有清晰的思路,今天复现thinkphp反序列化漏洞时看到一篇文章结合代码审计感觉对我用处很大,就记下来。起点也就是我们需要找到自动调用的方法,即魔术方法__ destruct__ wakeup因为也是第一次真正意义上学习如何构造pop链, __ wakeup()方法ctf里挺常见的,审计的时候还是__ destruct里用得多,就拿thinkphp反序列化来说吧,起点就是thinkphp/library

2020-09-25 21:03:25 612

原创 yii2反序列化链分析

yii2反序列化漏洞分析影响范围Yii2 <2.0.38环境安装composer安装比较繁琐https://www.jianshu.com/p/62439169bab9漏洞分析首先漏洞出发点在BatchQueryResults.php中,起始点一般都是能够自动调用的函数中也就是__destruct()方法public function __destruct(){ // make sure cursor is closed $this->reset();}会

2020-09-25 20:53:48 947

原创 GKCTF2020WEB篇 wp

GKCTF2020 WEB wp文章目录GKCTF2020 WEB wp[GKCTF2020]CheckIN----bypass disable_functions[GKCTF2020]老八小超市儿----shopxo后台上传[GKCTF2020]cve版签到----CVE-2020-7066%00截断[GKCTF2020]EZ三剑客-EzWeb----SSRF和redis5.X未授权漏洞redis未授权漏洞复现[GKCTF2020]EZ三剑客-EzNode----Nodejs内置函数特性[GKCTF

2020-05-27 15:36:33 1870 7

原创 Redis 4.x/5.x IDOR漏洞复现

Redis 4.x/5.x 未授权访问漏洞Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。漏洞复现最近碰到ctf的题目是通过ssrf和redis的未授权访问打入内网getshell,想着用docker复现以下此漏洞。拉取环境开启环境后,如图使用redis-cli -h your-ipj即可连接redis数据库,并且可以清空所有数据,即有未授权访问漏洞使用poc实现远程命令执行先将下载好的poc目录下

2020-05-27 15:29:44 401

原创 PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)文章目录PHP-FPM 远程代码执行漏洞(CVE-2019-11043)漏洞分析漏洞利用漏洞修复在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。漏洞分析首先使用docker搭建漏洞环境,进入

2020-05-24 17:52:22 704 2

原创 Apache SSI 远程命令执行漏洞

Apache SSI 远程命令执行漏洞文章目录Apache SSI 远程命令执行漏洞SSI功能:配置:用法:漏洞分析SSI漏洞复现之前,要知道SSI是什么,那么SSI是什么呢?SSI----即server-side includes功能:SSI提供了一种对现有HTML文档增加动态内容的方法,不需要编写复杂的JSP/PHP/ASP等程序或者调用CGI程序。配置:因为是docker拉取...

2020-05-23 21:46:31 910 2

原创 web框架安全概览--你所使用的web框架是否安全?

web框架安全不安全–>安全框架–>框架安全–>不安全文章目录web框架安全MVC框架实现安全方案模板引擎与XSS防御web框架与CSRF防御HTTP Headers管理数据持久层与SQL注入web框架自身安全struts2命令执行漏洞spring MVC命令执行Django命令执行漏洞shiro反序列化漏洞thinkphp命令执行MVC框架实现安全方案mvc框架将web应用分为三层即view层----负责用户试图、页面暂时等controller层----负责应用的逻辑是西安,

2020-05-12 09:02:29 944 11

原创 web server安全概览--你都了解哪些服务器的漏洞?

web server安全文章目录web server安全apache安全相关漏洞复现nginx安全相关漏洞复现IIS安全相关漏洞复现jBoss安全相关漏洞复现tomcat安全相关漏洞复现weblogic安全相关漏洞复现apache安全前段时间呢,做了许多漏洞复现,就包括apache的解析漏洞和其他的不安全的配置导致的漏洞。这些漏洞大部分都是module造成的,apache核心的高危漏洞几乎没有。所以在检查apache是否安全时第一步就是检查apache的module安装情况,根据“最小权限原则

2020-05-08 20:31:03 1995 12

原创 中间件安全----JBoss漏洞复现

JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。文章目录JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)漏洞分...

2020-05-08 16:19:15 772 1

原创 PHP安全威胁概览---你对PHP了解多少???

PHP安全文章目录PHP安全文件包含本地文件包含远程文件包含变量覆盖漏洞代码执行漏洞其他代码执行方式定制安全的PHP环境配置参数隐藏配置细节隐藏敏感数据数据加密文件包含4个主要函数include()require()include_once()require_once()当使用这四个函数包含一个新文件时,该文件将作为PHP代码执行,PHP内核并不会在意该包含的文件时什么类型。...

2020-05-04 17:04:07 1568 6

原创 不安全的配置----mini_httpd任意文件读取漏洞(CVE-2018-18778)

mini_httpd任意文件读取漏洞(CVE-2018-18778)Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。在mini_httpd开启虚拟主机模式的...

2020-05-01 22:12:12 1152 5

原创 跨域资源共享漏洞分析总结(含实战)

文章目录跨源资源共享(CORS)浏览器的同源策略概念特点主要功能跨域主要跨域请求方法JSONP跨域CORS跨域CORS的安全问题三种不安全的配置引起的安全问题通过CORS信任关系 利用XSS使用错误的CORS破坏TLS防御CORS如何预防基于CORS的攻击正确配置跨域请求只允许信任的网站避免将null列入白名单避免在内部网络中使用通配符CORS不能替代服务器端安全策略跨源资源共享(CORS)浏...

2020-04-29 14:15:19 7801 17

原创 Webmin-RCE(CVE-2019-15107)

前言学习linux运维的应该很熟悉webmin,本人学校最近刚开始上这个课也需要用到webmin,既然碰到这个当然不能放过想着把漏洞复现一下Webmin 远程命令执行漏洞(CVE-2019-15107)webmin工具介绍webmin是一个基于web的系统管理界面。借助任何支持表格和表单的浏览器,你就可以设置用户账号、DNS、apache、文件共享等。webmin包括一个简单的web服...

2020-04-28 14:10:07 1029 12

原创 不安全的配置导致apache未知后缀名解析漏洞分析

Apache HTTPD不安全的配置导致未知后缀解析漏洞该环境版本:PHP 7.x 最新版Apache HTTPD 2.4.10 稳定版(来自debian源)由此可知,该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。漏洞分析图中的配置文件中高亮部分也是此漏洞的关键所在<FilesMatch ".+\.ph(p[345]?|t|tml)$"> S...

2020-04-26 12:49:27 1203 2

原创 Nginx不一样的逻辑漏洞(CVE-2013-4547)

Nginx 文件名逻辑漏洞(CVE-2013-4547)漏洞说明影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7漏洞分析这一漏洞的原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制。正常情况下,只有.php后缀的文件才会被发送给fastcgi解析。这里却错误地解析了请求的UR...

2020-04-24 14:40:06 664 1

原创 不安全的配置-----从webgoat到nginx的四大漏洞

文章目录webgoat不安全的配置总体目标:不安全的存储总体目标:不安全的沟通总体目标:nginx不安全的配置CRLF注入nginx的目录穿越nginx--add_header被覆盖不安去的配置导致解析漏洞webgoat不安全的配置攻击如何进行:强制浏览是攻击者用来获取未引用但仍可访问的资源的技术。 一种技术是通过从末尾删除部分直到找到不受保护的目录来操纵浏览器中的URL。总体目标:*...

2020-04-23 19:06:59 1069 2

原创 Nginx越界读取缓存漏洞分析CVE-2017-7529

CVE-2017-7529Nginx越界读取缓存漏洞Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。漏洞分析如果我的请求中包含Range头,Nginx将会根据我指定的sta...

2020-04-22 12:47:31 785

原创 Django坑了我大半天的时间---CVE-2018-14574复现

Django < 2.0.8 任意URL跳转漏洞(CVE-2018-14574)漏洞分析Django是一个开放源代码的Web应用框架,由Python写成。在其默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中,(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLA...

2020-04-20 17:38:30 547

原创 apache经典换行解析漏洞(CVE-2017-15715)

文章目录Apache HTTPD 换行解析漏洞(CVE-2017-15715)漏洞分析漏洞复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)漏洞分析Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安...

2020-04-19 16:17:22 1586 2

原创 Tomcat PUT方法任意写文件漏洞和Tomcat-Ajp漏洞(CVE-2017-12615/CVE-2020-1938)漏洞复现

文章目录Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)PUT方法漏洞环境搭建漏洞成因漏洞复现漏洞解决方法Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现漏洞详情漏洞危害【版本影响】漏洞复现解决方案Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)Tomcat版本:8.5.19PUT方法除常用的GET和POST方法外还包括和GET...

2020-04-17 15:19:13 917 4

原创 PHP imap 远程命令执行漏洞(CVE-2018-19158)

PHP imap 远程命令执行漏洞(CVE-2018-19158)php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击...

2020-04-15 19:24:48 448

原创 一张思维导图通关sqllabs(sqllabs系列总结)

点这里前往通关笔记一点这里前往通关笔记二点这里前往通关笔记三点这里前往通关笔记四

2020-04-13 23:22:11 410 6

原创 SQL注入>>>sql-labs通关笔记(完结)

sql注入好像又是搁置比较久了,一共65关今天将剩下的几关做完了记一下解题过程less-36添加单引号登录成功,根据下面提示可知其中单引号被过滤既然单引号被过滤了,第一反应是宽字节绕过直接上payload配合联合查询暴库名?id=-1%E6' union select 1,version(),database() --+源码使用了mysql_real_escape_string函...

2020-04-13 12:17:15 868

原创 wireshark流量分析实战

wiresharkWireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。下面是在网上找的数据包资源,来自2018的铁人三项流量分析题目,一共有二十题,共有六个数据包,本人习惯一题一题来,不过可能是个很不好的习惯1.黑客的IP是多少...

2020-04-10 16:18:18 11361 7

原创 被我翻出来的python爬虫笔记

request模块HTTP协议方法requests库方法说明GETrequests.get(url,params=None,**kwarges)请求获取url位置的资源HEADrequests.head(url,**kwargs)请求获取url位置资源的响应消息报告,即获得该资源的头部信息POSTrequests.post(url,data=None,json=None,**kwarges...

2020-04-08 16:45:23 330

原创 weblogic----CVE-2017-10271漏洞复现

CVE-2017-10271漏洞复现漏洞描述:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。序列化:明明序列化那么多漏洞为什么还要序列化?因为便于传输,第一次接触到序列化是PHP的序列化,当时个人理解就是把一个对象转换成字符串进行传输,需要使用的时...

2020-04-07 22:28:09 1296

原创 DC-6靶机渗透实战笔记

DC-6渗透笔记DC-6和DC-2比较相似,前面比较类似,CMS都是wordpress并且都需要使用爆破手段首先还是信息收集这里开放80端口以及22端口,我看到这心想肯定又是需要爆破了首先进入网站还是会和DC-2 一样的毛病,都是重设hosts文件才能进入网站主页也并没有什么有用的消息,突破点肯定也只有这个界面以及22端口号了网站构造都和DC-2差不多我在想是不是默认后台登录地...

2020-04-06 17:57:49 513 1

原创 木马攻击(灰鸽子和msf)

木马攻击前言最近在学习木马攻击方面,做了一个思维导图慢慢来学习。不过凡是还是要从实例开始,对木马进行了大致的了解然后绘制了个脑图之后就要开始动手啦,下面记录一下我的学习过程ps:这里可能还需要补充灰鸽子远程控制攻击机:Windowsxp靶机:windows server 20031.配置IP2.生成木马查看是否生成成功:利用ipc$暴力破解上传木马并且计划任务...

2020-04-01 16:26:57 1432

原创 DC-5靶机渗透实战笔记

DC-5渗透实战做到DC-5才知道前面几个靶机还是蛮正常,这个靶机坑了我好多时间,希望这些时间花的值得…前面的还是一如既往,同样还是nmap扫描主机,开放端口和系统版本感觉这次的靶机有些许不同了,这里开放了两个端口,80和111,111是RPC服务的端口号先进入网站看看前面四个页面都是密密麻麻的英语的静态页面,是没有什么搞头的,最后一页才有这张可以输入的页面随便提交了点东西,发现...

2020-03-31 17:42:39 1446 2

原创 渗透DC-4靶机实战笔记

渗透DC-4靶机实战笔记试验环境:靶机环境:DC-4攻击机:kali扫描同网段存活主机、开放端口,寻找突破点;存活主机IP地址是192.168.11.140扫描其主机信息和开放端口号,开放了22号端口可以考虑爆破。也开放80号端口,web服务器是nginx1.15访问是这样的,大概知道渗透这个靶机是考验我们的爆破技术了吧,这里习惯性的先尝试了一下弱口令不成功,这里我准备在虚拟机...

2020-03-30 17:44:18 484

原创 web主流服务器了解及简单部署

web服务器:WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。 WWW 是 Internet 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了WWW工具,才使得近年来 Internet 迅速发展,且用户数量飞速增长。Web服务器是可以向发出请求的浏览器提供文档的程序。1、服务器...

2020-03-28 23:00:50 1222

原创 S2-001 远程代码执行漏洞复现

S2-001 远程代码执行漏洞该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行搭建靶机环境:1.进入v...

2020-03-26 17:10:56 1161

原创 webgoat——Session Management Flaws会话管理缺陷

Session Management Flaws会话管理:因为HTTP是没有状态的,之前认证缺陷的也会涉及到类似的知识点,由于每次请求完成后链接就会断开,当客户端再次发起请求的时候,服务端就识别不了客户端的状态,而会话管理就是解决这一问题的,其中一种会话管理是通过服务器端session的管理,在用户登录认证成功之后,服务器生成sessionid通过cookie返回给用户所在的浏览器从而使每个用...

2020-03-24 18:30:07 1070

原创 SQL注入>>>sql-labs通关笔记(三)advance injection篇完结

advance injection基础注入篇一共有22关,经过基础篇的洗礼,这个关卡通关并不难;但是要善于总结(总结在末尾),虽然我并不是一个善于总结的人,但是可以通过总结理清思路,总结自己学到的东西呀!!!less-23首先分析肯定是get的注入,在后加入?id=1看能否回显正常,果然提示登录成功判断一下是什么字符型的注入(’ “ ( ) )输入单引号...

2020-03-23 21:10:03 475

原创 bee-box之XSS攻击(附上篇总结)

bwapp的xss练习笔记附上篇总结前言一个月前刷了XSSchalleng以为自己已经算是入门了XSS了,但是在我挖洞碰到有可能存在XSS漏洞网页的时候,发现我只能记起来<script>alert('xss')</script>等等最基本的,绕过方式忘得一干二净,果然一句话说得好!对于我这种没有天赋的人,重复就是记忆它妈!!!再就是上次刷题的我居然没有总结,那可是我...

2020-03-20 14:07:34 3511

原创 webgoat——Authentication Flaws认证缺陷总结

Authentication Flaws认证缺陷最近又拾起了webgoat系列,DC系列靶机还在下载中所以来整整这个,这两个系列都会有个大总结,会把自己学到的一些东西写下来分享(即使没什么人看),优快云这个平台也帮助到我很多,在这个平台可以学到很多东西(真心佩服那些大牛)。Password Strength利用提供的网站来验证密码,这里是想让我们意识到强密码和弱密码的安全强度不同,虽然这...

2020-03-17 13:35:45 1797

原创 渗透DC-3靶机笔记

DC-3靶机渗透和前两个靶机不同的是DC-3不需要找五个flag,这里只需要直接找到后台拿shell提权到root权限,所以没有太多线索,就是一个字,干!!直接nmap扫描网段ip,开放端口,这里DC-3的IP是192.168.11.136开放的端口是80,我们进入网站看看首先他是一个登录界面,可以尝试爆破,但是还是先看一下有没有别的有用信息,浏览了一下界面没有什么可以利用到的界面;其...

2020-03-16 16:48:16 767

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除