- 博客(7)
- 收藏
- 关注
原创 护网过程中威胁情报流量分析4(自学)
本请求中,/help/index.html 被用作“跳板”,试图访问敏感路径/dev-api/druid/login.html,druid(Apache Druid)是一个实时数据分析系统,其Web控制台(默认路径为/druid/login.html)是常见攻击面。例如:某些服务器(如Apache、Nginx)在遇到/file.html/subpath时,可能错误地将整个路径解析为一个文件路径,而非返回404错误。非常规顶级域(TLD):.xxx 是小众TLD,攻击者偏好此类域名以降低被监管的概率。
2025-09-10 20:53:05
489
原创 护网过程中威胁情报流量分析3(自学)
它的主要用途是检索远程服务器上资源(文件或目录)的属性(如创建日期、作者、文件大小等)。在 HTTP 协议中,Accept 是客户端(如浏览器或 curl)发送的内容协商请求头,用于声明其能够处理的响应内容类型(MIME 类型)。目的是:获取未压缩/未优化的完整响应(可能包含开发注释、隐藏路径、框架版本)。HEAD 方法与 GET 完全一致,但服务端必须省略响应体(Response Body),仅返回响应头,head设计目的:用于获取资源的元数据(如文件大小、类型、修改时间),无需传输完整内容,节省带宽。
2025-09-10 20:47:55
737
原创 护网过程中威胁情报流量分析2(自学)
通过访问图片路径,降低安全设备对其的检查,声明为表单类型,但是提交JSON文件,因为对表单类型的检查通常比较简单,以此可以降低其被检查出来的概率,然后提交JSON数据来获取敏感信息,服务器可以正常解析JSON数据是因为协议的灵活性,网络层只关心字节流完整性,不校验内容语义。攻击者经常针对此目录进行扫描和攻击,因为其中的脚本如果存在漏洞(如命令注入、代码注入),可能直接导致服务器被控制。攻击目的:典型的 WordPress插件漏洞利用攻击,旨在窃取网站的核心配置文件 wp-config.php。
2025-09-10 20:43:30
753
原创 渗透测试信息收集总结(自学用)
WHOIS 是一个用于查询和获取域名注册信息的 协议 / 服务,相当于域名的 “电子户口簿”。与纯技术手段(如扫描、漏洞探测)不同,社工手段更注重对 “人” 的观察、诱导和欺骗,常能获取技术手段难以直接获取的核心信息(如账号密码、内部流程、敏感数据等)。在渗透测试中,探测web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面,文件上传页面,甚至可能扫描出网站的源代码。网络架构探测,比如说:操作系统,中间件,脚本语言,数据库,服务器,web容器等等,可以使用以下方法查询。
2025-05-29 17:57:49
1509
原创 docker中搭建apache roller6.1.0时所遇到的各种问题
在官网搭建roller容器的第一步中,需要输入git clone https://github.com/apache/roller.git命令,但是由于docker默认使用自己的DNS解析,所以尽管修改了kali中的对于github的解析设置,我们在docker中仍然无法正确访问github.com,所以该命令失效,我的办法是在可以访问github.com的机器上下载roller源代码,然后粘贴到kali虚拟机中、具体操作如下,分别在stage1和stage2中修改版本信息。按roller官网(
2025-04-22 15:56:56
1272
原创 CVE-2025-24859漏洞复现
Apache Roller是美国阿帕奇(Apache)基金会的一款基于Java的多用户开源博客系统,最初由Dave Johnson在2002年编写,之后在FreeRoller.net(现在的JRoller.com)上流行起来,后来被用于驱动Sun Microsystems公司的员工博客以及IBM DeveloperWorks博客。美国时间2025年4月14日,Apache软件基金会发布公告,在低于6.1.5版本的Apache Roller中存在会话管理漏洞,漏洞评分为10分,危害极其严重。
2025-04-22 14:51:35
1306
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅