- 博客(7)
- 收藏
- 关注
原创 Apache Shiro漏洞复现
Apache Shiro 认证绕过漏洞 CVE-2020-19571. 漏洞描述Apache Shiro 1.5.2之前版本中存在安全漏洞。攻击者可借助特制的请求利用该漏洞绕过身份验证。Shiro框架通过拦截器功能来对用户访问权限进行控制,如anon, authc等拦截器。anon为匿名拦截器,不需要登录即可访问;authc为登录拦截器,需要登录才可以访问。可以通过构造恶意的URL进行越权实现未授权访问。2.环境搭建之前已经搭建过vulhub环境,直接进入vulhub/shiro/CVE-2020
2021-09-10 17:53:32
1235
原创 今日份漏洞复现(前几年的,今天自己做一下)
Shiro 550反序列化漏洞复现环境centos7 搭建漏洞环境kali 接受反弹Shell本机 进行shiro利用过程使用docker环境,vulhub搭建漏洞docker安装配置阿里云镜像源docker YUM# sudo yum install -y yum-utils device-mapper-persistent-data lvm2# sudo yum-config-manager --add-repo https://mirrors.aliyun.com/docker-c
2021-09-10 14:30:49
290
原创 学习笔记——迷上xss的第二天3
还是这个网站:地址0x0B此关使用toUpperCase函数对于输入进行了转成大写的操作,对于大小写的问题,html标签, 域名 不区分大小写,path部分区分大小写。按照官方的题解还是通过去引用外部的js来绕过大小写的限制,让evil服务器返回J.JS就可以,但是用官方的那个js仍然出现不能弹窗的情况,官方题解:<script src="https://www.segmentfault.com.haozi.me/j.js"></script>后来看到网上说使用un.
2020-07-28 16:16:27
164
原创 学习笔记——今天突然迷上了xss2
XSS Challenges:地址0x00<script>alert(1)</script>0x01</textarea><script>alert(1)</script>0x02"><script>alert(1)</script><img src="0x03括号被过滤,用反引号绕过<script>alert`1`</script>0...
2020-07-27 18:22:56
229
原创 学习笔记——偶然之间发现的xss靶场
今天在看大佬文章的时候,发现一个xss的在线网站:地址。事情就从这里开始啦!!!level1 : Hello, world of XSS第一关非常简单,是产生xss漏洞最为常见的原因,用户的输入未经任何转义直接包含显示在页面中。只要输入<script>alert()</script>即可。level2 : Persistence is KeyWeb应用程序通常将用户数据保存在服务器端,并且越来越多地将客户端数据库放在客户端数据库中,然后将其显示给用户。无论用户
2020-07-27 16:52:47
223
原创 一些学习SQL总结的小知识
SQL通配符 % 替代0个或者多个字符_ 替代一个字符选取 name 以 "G"、"F" 或 "s" 开始的字符 REGEXP '^[GFs]'选取 name 以 A 到 H 字母开头的字符 REGEXP '^[A-H]'选取 name 不以 A 到 H 字母开头的字符 REGEXP '^[^A-H]' 大于2000小于3000的值 where 字段名 > 2000 and 字段名 < 3000 在之间的值between and where 字段名...
2020-07-10 10:21:19
195
原创 学习笔记——web网页庐山旅游网
学习笔记——web网页庐山旅游网这学期学习了web技术,简单学习了H5+CSS+JS的知识。这是一个简单的前端,采用html。一共五个页面。首页index.html<!DOCTYPE html><html lang="en"> <head> <meta charset="UTF-8"> <title>庐山旅游网<...
2019-12-04 14:43:46
1603
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人