- 博客(20)
- 收藏
- 关注
原创 Burpsuit并发漏洞靶场wp
靶场:https://portswigger.net/web-security/race-conditions#limit-overrun-race-conditions。
2024-09-18 16:51:47
700
原创 Spel注入漏洞分析
而SPEL注入漏洞是针对的是 Spring 框架中使用表达式语言的模块。这是因为在不指定EvaluationContext的情况下默认采用的是StandardEvaluationContext,而它包含了SpEL的所有功能,在允许用户控制输入的情况下可以成功造成任意命令执行。SimpleEvaluationContext - 针对不需要SpEL语言语法的全部范围并且应该受到有意限制的表达式类别,公开SpEL语言特性和配置选项的子集。您可以使用它来指定默认的根对象并配置每个可用的评估相关策略。
2024-09-03 09:59:08
1154
原创 %00截断原理
2.许多标准库函数在处理字符串时会依据这个结束标志来判断字符串的有效长度,调用如 strlen()、strcpy() 等函数时,它们会从字符串的起始位置开始,直到遇到空字符为止,才会停止处理。例如,当一个应用程序构造系统命令时,输入可以是 somecommand%00arg1,从而使后面的参数被忽略,可能导致命令执行的异常行为。例如,攻击者可能会输入类似 1 OR 1=1%00 的字符串,以使 SQL 查询提现特定条件,从而获取未授权的数据。这意味着在处理字符串时,遇到空字符时将停止读取该字符串。
2024-08-26 16:25:11
1506
原创 PAM软连接提权
PAM配置文件的控制:在PAM配置文件中,如果控制标志设置为sufficient,那么只要pam_rootok模块检测到用户的UID为0(即root用户),就会允许认证成功。password required pam_unix.so shadow nullok use_authtok//用于更新密码的Unix认证,允许空密码,使用先前的身份验证令牌。pam_rootok.so模块:pam_rootok.so主要作用是使得uid为0的用户,即root用户可以直接通过认证而不需要输入密码。
2024-08-24 11:00:58
332
原创 关于DLL劫持攻击那些事
在Windows操作系统中,当一个应用程序或进程需要使用某个动态链接库(DLL)时,它会首先在系统注册表中查找该DLL的信息,然后通过调用Windows API函数LoadLibrary()来加载该DLL。DLL劫持攻击的基本思想是:将恶意代码注入到目标进程中,然后在目标进程中使用LoadLibrary()函数加载一个合法的DLL文件,但实际上却加载了恶意代码生成的假DLL文件。(1)限制DLL加载权限:可以通过修改目标进程的安全策略,限制其只能加载指定的DLL文件,而不能加载其他目录下的DLL文件。
2024-08-22 19:11:06
1577
原创 【Apache】漏洞
通过对apr_filepath_merge函数传入参数的长度+4大于APR_PATH_MAX,也就是4096的时候,则函数会返回一个路径过长的状态码,导致最后unix套接字的值是null,实现绕过unix套接字判断。(有一些带有防火墙功能的产品也有类似的漏洞比如:1Panel 远程代码执行 CVE-2024-39911)在Apache Solr 7.1之前的版本和Apache Lucene 7.1之前的版本中有RCE漏洞。SSI是一种在服务器端执行的脚本语言,通过在HTML文件中插入。
2024-08-19 20:17:43
563
原创 【Redis】漏洞利用整合
Redis是一个内存数据结构存储器,通常用作数据库、缓存和消息代理。Redis中,数据是通过键值对的形式存储的。更改redis备份路径为/root/.ssh,并修改上传公钥文件的名称为 authorized_keys。Redis采用默认配置,不会有密码认证和限制命令,这个问题导致了Redis未授权访问漏洞。生成ssh公钥和私钥后将公钥上传到redis服务器里面,通过私钥文件连接。
2024-08-15 19:18:02
535
原创 Tomcat漏洞 CVE-2019-0232 RCE漏洞
当 CreateProcess 中的参数为 bat 文件或是 cmd 文件时,会调用 cmd.exe , 故最后会变成 cmd.exe /c “arg.bat & dir”,而Java的调用过程并没有做任何的转义,所以在Windows下会存在漏洞。CGI支持是使用Servlet类org . Apache . catalina . servlets . CGI servlet实现的,传统上,这个servlet被映射到URL模式“/cgi-bin/*”。默认情况下,Tomcat中禁用CGI支持。
2024-08-13 19:30:09
547
原创 【WebLogic漏洞系列】CVE-2018-2628 WebLogic反序列化分析
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。CVE-2018-2628是未授权的情况下远程执行(RCE)漏洞,该漏洞在WebLogic Server的WLS核心组件中存在一个未授权的RMI远程攻击接口,具体存在于T3协议的反序列化处理中。这里,EXP发送了多个经过Hex编码的T3协议数据包,模拟了一个正常的请求。
2024-08-12 18:53:17
1039
原创 Fastjson反序列化漏洞
使用恶意MySQL的url作为参数创建一个com.mysql.cj.jdbc.admin.MiniAdmin对象可以通过MySQL的JDBC驱动的com.mysql.cj.jdbc.admin.MiniAdmin类创建一个指定url的JDBC连接。再通过LOAD DATA LOCAL INFILE语句读取任意文件。只要用户期望类继承自 Throwable 类,Fastjson便会将该类信任,从而造成只要是继承Throwable的任意类都可以被反序列化。生成恶意mysql文件后,
2024-08-09 20:21:52
1412
原创 Xstream反序列化漏洞
Xstream库中部分类本身会做反射的 invoke()、序列化的 resovleClass()、readObject()等等,同时这些类的这些操作有被攻击者恶意利用的危险。例如CVE-2020-26217中我们可以通过构造一个包含恶意XML的类。XStream是一个Java库,用于将Java对象序列化为XML格式,也可以将XML格式的数据反序列化为Java对象。它是一个流行的开源库,常用于在分布式系统中传输和存储数据。
2024-08-08 18:50:50
873
原创 Jackson 反序列化漏洞
CVE-2017-7525 是 Jackson 数据绑定库(jackson-databind)中的一个严重漏洞,允许攻击者通过反序列化恶意构造的 JSON 数据来执行任意代码。攻击者构造特制的 JSON 数据,包含 @class 字段,指向一个易受攻击的类(如 com.zaxxer.hikari.HikariConfig,该类在初始化时会执行某些操作)。在这个示例中,@class 字段指定了 com.zaxxer.hikari.HikariConfig 类,而其属性则是 HikariCP 数据源的配置。
2024-08-07 20:45:31
2309
原创 Commons-Collections(CC1) 反序列化漏洞
Commons-Collections是一个开源的Java集合框架,它提供了一组可重用的集合接口、实现和工具类,以帮助开发人员更方便地操作和处理数据集合。Commons-Collections提供了一些常见集合的实现,包括List、Set、Map等。这些实现类提供了丰富的功能和方法,能够满足不同的使用需求。另外,Commons-Collections还提供了一些特殊的集合类,如BidiMap(双向映射)、MultiMap(多值映射)等,可以更方便地处理一些复杂的数据结构。
2024-08-06 21:02:19
588
原创 黄金票据 --- kerberos学习记录
授权票据校验:客户端收到TGT后,使用自己的密码解密TGT,提取出TGS Session Key,并用TGS Session Key加密一个称为"授权票据校验"(Authenticator)的令牌,发送给Kerberos服务器。服务票据校验:客户端收到ST后,使用自己的密码解密ST,提取出Service Session Key,并用Service Session Key加密一个称为"服务票据校验"(Authenticator)的令牌,发送给目标服务器。如果验证成功,则客户端被授权访问目标服务器提供的服务。
2024-08-05 16:49:17
1247
原创 【渗透测试】对于靠山吃山进攻思路的思考
靠山吃山的思路是笔者形象的比喻。简单来说就是利用系统原有的功能点,文件,配置等信息进行渗透测试。这个部分有点类似于Linux的提权,大家总是利用如同SUID,SUDO命令,环境变量,/etc/passwd配置文件,内核(脏牛)提权。X狗输入法绕过Windows。利用原有软件的逻辑缺陷,环境变量,运维的便捷执行文件都有可能成为获得更大权限或者进入系统的跳板。
2024-08-02 11:25:14
742
1
原创 【密码学】现代密码CBC学习记录
CBC是AES算法的工作模式之一。ASE算法使用相同长度的密钥和数据块大小进行加密和解密。加密函数使用随机生成的16字节密钥对明文进行加密,并返回密文。解密流程与加密流程相似,只是在第3步进行异或操作时,使用的是前一个数据块的加密结果而不是初始向量。6.重复步骤3-5,对每个数据块进行加密操作,直到所有数据块都被处理。3.对第一个数据块进行初始操作:将初始向量与明文数据块进行异或操作。得到加密后的数据块。7.将加密后的数据块按顺序组合起来,得到最终的密文。5.将加密后的数据块作为下一个数据块的初始向量。
2024-07-29 16:43:57
547
原创 【反序列化漏洞】关于反序列化漏洞的杂谈1 -- Apache Dubbo 反序列化漏洞 CVE-2023-29234
反序列化漏洞也被称为"unserialization vulnerability"。它存在于那些允许将对象从字符串或二进制数据转换回原始对象的应用程序中。反序列化漏洞的问题在于,恶意用户可以构造特殊的序列化数据,通过应用程序的反序列化过程来执行恶意代码。这可以导致应用程序在反序列化过程中执行任意的代码,包括读取、修改或删除应用程序的敏感数据,或者在应用程序上下文中执行不受控制的操作。
2024-07-26 19:51:51
1481
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人