- 博客(7)
- 收藏
- 关注
原创 Fastjson实验(1.2.45-1.2.47)
本文分享了Fastjson 1.2.45到1.2.47版本的漏洞复现过程。通过Docker环境搭建,展示了如何探测Fastjson版本、判断Java版本,并详细说明了利用JNDI注入实现远程代码执行的方法。针对1.2.47版本存在WAF的情况,演示了通过Unicode编码绕过防护的有效方式。实验结果表明,两个版本的利用思路基本一致,遇到WAF时利用Fastjson对编码的原生支持进行绕过是有效方法。最后强调必须在合法授权环境下进行测试,遵守法律法规。
2025-12-11 10:28:55
993
原创 最新RCE漏洞CVE-2025-55182的复现与修复
摘要: CVE-2025-55182是ReactServerComponents中的高危预认证RCE漏洞,允许攻击者通过构造恶意请求直接或间接执行代码。漏洞利用方式包括:1)调用危险模块(如vm/child_process)直接执行命令;2)通过fs模块写入恶意文件间接执行;3)操纵原型链获取Function构造函数。PoC项目提供了多种利用脚本(如直接RCE、间接文件写入等),验证步骤包括环境搭建、漏洞测试及清理。修复建议包括升级依赖、排除危险模块、严格输入校验及降权运行服务。该漏洞影响严重,需及时修补。
2025-12-04 11:00:01
4912
原创 Tomato 靶机渗透测试实战:从环境搭建到权限获取
本文记录了VulnHub上Tomato靶机的完整渗透测试过程。通过信息收集发现靶机开放21、80、8888、2211端口,利用dirb扫描发现存在目录遍历漏洞。进一步挖掘发现PHP文件包含漏洞,通过SSH日志注入成功写入恶意代码并获取Webshell连接。最后利用反弹Shell获得系统权限。实战涵盖了信息收集、Web漏洞挖掘、日志注入、Webshell利用等核心渗透技巧,为新手提供了完整的渗透测试思路和方法。测试需在合法授权环境下进行。
2025-12-03 09:21:43
1026
原创 聊一聊CSRF:从原理到实战,再到防御
本文详细解析了CSRF(跨站请求伪造)攻击的原理、与XSS的区别及实战案例。CSRF利用用户登录状态,诱骗其点击恶意链接执行非本意操作,而XSS则通过注入脚本窃取Cookie或篡改页面。文章通过Pikachu靶场演示了GET/POST型CSRF的攻击过程,并列举了个人信息篡改、财产损失等危害。防御措施包括Token验证、Referer检查、验证码等。核心思路是验证请求来源和添加随机验证信息,确保请求合法性。强调测试需遵守法律和道德规范。
2025-10-27 21:05:45
572
原创 一文搞懂 XSS:从原理到实战,小白也能看明白
XSS(跨站脚本攻击)是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码到网页中,当其他用户访问该页面时浏览器会执行这些代码,导致信息泄露或被操控。XSS分为反射型(URL携带恶意代码)、存储型(恶意代码存入数据库)和DOM型(客户端本地执行)三种类型。其危害包括窃取Cookie、钓鱼诈骗、控制用户浏览器等。防范XSS需要严格过滤用户输入并转义输出内容。
2025-10-10 19:18:21
1480
原创 春秋云镜 CVE-2022-32991 靶场实战
本文演示了针对CVE-2022-32991漏洞的SQL注入实战过程。通过春秋云镜靶场,详细介绍了两种注入方式:手工注入和sqlmap工具注入。在手工注入部分,从发现可疑参数eid开始,逐步测试单引号报错、判断字段数、确定回显点,最终通过union查询成功获取数据库名称、表名和flag数据。工具注入部分则展示了sqlmap自动化检测的完整流程,包括爆库名、表名、列名和数据。文章强调掌握基础注入技巧的重要性,并提醒读者注意合法使用工具。整个实战过程完整呈现了SQL注入漏洞的利用方法和防御价值。
2025-09-24 20:48:04
1557
原创 浅谈SQL注入的几种绕过技巧与防范
《SQL注入攻防实战:绕过技巧与防御措施》 摘要:本文深入探讨SQL注入常见过滤机制与绕过方法。针对字符过滤、WAF拦截等防御手段,提出宽字节注入、大小写混用、注释拆分等绕过技巧;针对盲注场景,介绍布尔盲注、时间盲注和DNSlog外带数据技术;还分析堆叠查询和二阶注入等高级攻击手法。同时强调防御措施的核心在于预编译语句、输入验证、权限控制和日志监控。文章指出攻防本质是持续对抗,但通过规范编码习惯可从根本上降低风险,为安全从业者提供实用参考。(149字)
2025-09-12 20:32:52
1849
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅