- 博客(30)
- 收藏
- 关注
原创 框架安全系列(一):Spring Cloud Function SPEL注入与ThinkPHP5 RCE漏洞深度解析
框架是实现了某应用领域通用功能的底层服务。使用这种框架的编程人员可以在一个通用功能已经实现的基础上开始具体的系统开发。框架提供了所有应用期望的默认行为的类集合。具体的应用通过重写子类或组装对象来支持应用专用的行为。通俗的说,框架是完成是某种应用的半成品,提供了一些常用的工具类和一些基础通用化的组件,可以供开发人员在此基础上,更便捷的完成各自特有的系统Spring Expression Language(简称SpEL)是一种功能强大的表达式语言,用于在运行时查询和操作对象图。
2025-04-11 22:12:21
1132
原创 中间件安全系列(六):Tomcat文件读取与Shiro反序列化漏洞攻防实战
通过这个漏洞我们可以读取到对方服务器的各种文件信息,如果对方服务器存在文件上传服务,我们可以通过上传jsp的反弹shell脚本,通过这个漏洞来访问这个文件,那么这个文件将会以jS即格式解析,我们就可以获得对方的shell。
2025-04-10 20:12:01
1418
原创 中间件安全系列(五):JBoss高危漏洞深度剖析与实战复现指南
CVE-2017-7504是JBoss应用服务器中的一个远程代码执行漏洞,允许攻击者通过JMX Invoker Servlet在未授权的情况下部署恶意WAR包,从而获取服务器控制权。
2025-04-09 19:08:45
1489
原创 中间件安全系列(四):WebLogic未授权漏洞与Tomcat管理后台攻防实战
CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。
2025-04-09 12:41:52
1315
原创 中间件安全系列(三):Nginx解析漏洞与WebLogic WAR部署漏洞攻防实战
Nginx解析漏洞通常是由于错误的配置导致Nginx将特定文件以PHP方式解析执行。这种漏洞的核心在于Nginx与PHP-FPM(fastcgi)的配置不当,主要涉及以下两种常见情况:(1)错误的位置匹配规则:当Nginx配置中包含类似location ~ .php$这样的规则时,它会将所有以.php结尾的URL交给PHP处理器执行。但如果路径处理不当,可能导致非预期文件被解析。
2025-04-08 19:08:44
635
原创 中间件安全系列(二):Apache多后缀解析漏洞与Docker基础命令指南
Vm:鼠标操作,界面程序需要的东西:ISO文件,配置网络,模拟硬件Docker:纯命令行,非界面程序不需要系统镜像,不需要配置网络,不需要模拟硬件。
2025-04-08 18:49:41
591
原创 中间件安全系列(一):IIS 6.0目录解析与分号截断漏洞复现指南
中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。目前,它并没有很严格的定义,但是普遍接受IDC的定义:中间件是一种独立的系统软件服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。
2025-04-08 18:40:28
596
原创 Pikachu靶场漏洞实战:文件包含、命令执行、SSRF、CSRF与越权漏洞深度解析
(1) 选择一个选项,然后提交,发现出现文件包含参数(2) 尝试…/…/…/phpinfo.php,发现不能跳转(3)猜测源码应该是又添加了一个文件夹,所以需要跳转四层文件包含成功(4) 查看源码发现是添加了一个include文件夹。
2025-04-07 18:37:40
1408
原创 Web安全漏洞剖析:CSRF与SSRF的原理、防御及区别
(1)添加token,当客户端请求页面时,服务器会生成一个随机数Token,并且将Token放置到session当中,然后将Token发给客户端(一般通过构造hidden表单)。然后,如果应用于"anti。在这期间,攻击者盗用了用户的身份,以用户的身份对服务器发送恶意请求,如攻击者向服务器发送构造好的csrf脚本,就会执行一些恶意操作,修改密码等等。攻击",则服务器端会对Token值进行验证,判断是否和session中的Token值相等,若相等,则可以证明请求有效,不是伪造的。三、CSRF与SSRF区别。
2025-04-07 14:11:10
622
原创 文件包含漏洞详解:原理、利用与防御
服务器中的中间件、SSH等服务都有记录日志的功能,如果开启了记录日志功能,用户访问的日志都会存储到不同服务的相关文件中,如果日志文件的位置是默认位置或者是可以通过其他方法获取到,就可以通过访问日志将恶意代码写入到日志文件中,然后通过文件包含漏洞,包含日志中的恶意代码,获得Web服务器的权限。比较典型的日志文件包含有中间件日志文件包含和SSH日志包含。
2025-04-06 19:09:25
622
原创 文件上传漏洞Upload-labs 1-14关
因为::$DATA是windows里面的特殊的编码格式,作用是将文件后缀锁定。因此Windows中直接解析这串字符,而php中,会原模原样将后缀进行上传,从而实现绕过。发现上传文件类型为:application/octet-stream。利用burp修改数据包,将文件类型改为image/jpeg,然后放行。利用burp将木马文件后缀改为.PHP,然后进行上传。上传一个正常的图片,并用burp抓包查看。查看源码,发现没有判断文件后缀大小写。查看源码,发现没有过滤::$DATA。上传成功,测试木马是否可用。
2025-04-06 10:15:24
1250
原创 Web安全威胁:文件上传漏洞与一句话木马详解
文件上传漏洞是发生在有上传功能的应用中,如果应用程序对用户的上传文件没有控制或者存在缺陷,攻击者可以利用应用上传功能存在的缺陷,上传木马、病毒等有危害的文件到服务器上面,控制服务器。文件上传漏洞产生的主要原因是:应用中存在上传功能,但是上传的文件没有经过严格的合法性检验或者检验函数存在缺陷,导致可以上传木马文件到服务器文件上传漏洞危害极大是因为可以直接上传恶意代码到服务器上,可能会造成服务器的网页篡改、网站被挂马、服务器被远程控制、被安装后门等严重的后果。
2025-04-06 09:02:37
1237
原创 XML外部实体注入概述+利用
1. XXE全称为XML External Entity Injection,亦称XEE,当Web应用的脚本代码没有限制XML引入外部实体,导致用户可以插入一个外部实体,且其中的内容会被服务器端执行,就有可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害的出现。2. 其中XML全称为eXtensible Markup Language,可扩展性标记语言。主要用途是可以在不兼容的系统之间交换数据,利用XML,纯文本文件也可以用来存储数据。
2025-04-06 09:02:23
856
原创 Xss-labs靶场1-10关
①、输入name=123456,按f12查看得知这是h2标记②、 利用所学的JavaScript知识,构造payload。
2025-04-06 09:02:08
1113
原创 XSS跨站脚本攻击详解:定义、特点、危害与分类
1. XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS.2. XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
2025-04-06 09:01:51
439
原创 pikachu靶场字符型注入+布尔盲注
name=vince' and ascii(substr((select table_name from information_schema.tables where table_schema='pikachu' limit 0,1),1,1))=1 --+&submit=查询。name=vince' and%20 ascii(substr((select%20 username from pikachu.member limit 0,1),1,1))=1--+&submit=查询。
2025-04-05 21:49:56
679
原创 sql报错注入原理及sql靶场58-61关
原理:updatexml()函数实际上是去更新了XML文档,但是我们在xml文档路径的位置里面写入了子查询,我们输入特殊字符,然后就因为不符合输入规则然后报错了,但是报错的时候它其实已经执行了那个子查询代码。floor()报错注入是利用count()、rand()、floor()、group by 这几个特定的函数结合在一起产生的注入漏洞,准确的说是floor,count,group by冲突报错。4. Sql-lab第61关--------floor()报错注入。作用: 改变文档中符合条件的节点的值。
2025-04-05 21:33:26
762
原创 SQL注入---时间注入及常用函数
count(distinct列名)只包括列名指定列,返回指定列的不同值的记录数,也就是说同样的数据只会输出一次,在统计结果的时候,在统计结果的时候,会忽路列值为NULL的记录(不包括空字符串和0),即列值为NULL的记录不统计在内。count(列名)只包括列名指定列,返回指定列的记录数,在统计结果的时候,会忽略列值为NU儿L的记录(不包括空字符串和0),即列值为NULL的记录不统计在内。count(*)包括所有列,返回表中的记录数,相当于统计表的行数,在统计结果的时候,不会忽略列值为NULL的记录。
2025-04-05 17:47:20
294
原创 SQL注入基础
具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Wb表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。⑨ 借助6.7.8步所获取的库表字段名,来查询我们想要获取的数据。
2025-04-05 17:14:22
382
原创 Burp Suite代理工具基础使用
10. 默认情况下,Burp Proxy只拦截请求的消息,普通文件请求如css、js、图片是不会被拦截的,你可以修改默认的拦截选项来拦截这些静态文件,当然,你也可以通过修改拦截的作用域、参数或者服务器端返回的关键字来控制Burp Proxy的消息拦截,这些在后面的章节中我们会进一步的学习。在日常工作中,我们最常用的web客户端就是的web浏览器,我们可以通过代理的设置,做到对web浏览器的流量拦截,并对经过Burp Suite代理的流量数据进行处理。你可以通过手工修改这些信息,对服务器端进行渗透测试。
2025-04-05 17:05:11
632
原创 kali之dns劫持实验
3. 按 i 进入编辑模式,在这个文件倒数第二行添加一条记录,*代表所有,A代表地址,ip 为 kali 的 ip,意为访问所有网站都会被映射到攻击机,改完之后按 esc 键+”:wq”,保存并退出。2. 打开 kali 命令行,查找并编辑 etter.dns 文件(此文件为 ettercap 工具的 dns 文件)10. 开始攻击,打开靶机,访问任意网站,发现无法连接,执行 ping 发现响应地址全部变为攻击机 ip。1. 打开靶机与攻击机,查看其IP地址,确保两台主机在同一网段,且互相可以ping。
2025-04-05 16:55:17
753
原创 Linux操作系统常用命令
命令介绍:Iscpu命令从sysfs和/proc/cpuinfo收集CPU体系结构信息,命令的输出比较 易读,命令输出的信息包含cpu数量,线程,核数,套接字等。awk '$1~/root/ {print $1,$2,$3}' /etc/passwd //匹配所有第一列包含root字符串结果, 并输出第1,2,3列。命令介绍:find命令可以根据给定的路径和表达式查找的文件或目录。运用find命令,查找/var/log中所有文件名带1og的文件--find /var/log -name "*log*"
2025-04-05 16:50:36
894
原创 Linux文件搜索命令grep及系统目录权限详解
第二个文件是/etc/shadow文件,他的作用是记录每个用户的密码信息,我们可以看到root后面跟了一大长串,但是其他用户却没有,那表示其他用户可以无密码登录吗?对于目录:当一目录具有SGID权限时,若用户对该目录有“r、x”权限(可“cd”至该目录),则用户“cd”至该目录后,用户的有效用户组不会变化,但在这个目录中创建的文件的属组,则不是用户的当前有效用户组,而是该目录的属组.系统的函式库非常的多,而/lib放置的则是在开机时会用到的函式库,以及在/bin或/sbin底下的指令会呼叫的函式库而已,
2025-04-05 16:42:02
547
原创 Window server2008搭建ftp站点
8. 站点名称相当于是一个描述可以写一些有代表性的东西,可以方便管理FTP 站点,一目了然,物理路径选择一个 FTP 的目录,里面存放的是客户端连接到 FTP 后的初始位置。9. 下一步,IP 地址选择全部未分配(不指定某一个 IP,匹配的是整个网卡的 IP),关闭 SSL 证书认证。7. 打开后将折叠框打开找到网站,右键点击网站,存在一个添加 FTP 站点,点击添加 FTP 站点。6. 在开始中,找到管理工具里面的internet 信息服务(iis)管理器,并打开。17. 用另一台主机进行测试。
2025-04-05 16:36:28
1144
2
原创 Arp欺骗断网攻击
7. 点击request,打开界面,找的发送者ip地址是攻击机,目标ip是靶机的数据包,右键,发送数据包到数据包生成器。11. 经验证,未进行攻击时靶机可以上网,开始攻击后,靶机断网,停止攻击后,靶机恢复网络。6. 选择协议浏览器-----ethernetⅡ---------过滤arp。10. 选择相应网卡,循环发送,改为0次(即无限循环),将延迟改小。5. 打开科来网络分析系统在实时分析中选择相应网卡,并点击开始。8. 更改源ip地址为网关地址,源mac地址为不存在的地址。3. 让攻击机ping靶机。
2025-04-05 16:30:08
317
原创 常见端口(2)
计算机发展的早期在很多客户机硬件配置不高无法独立运行程序的情况下,TELNET协议应运面生,他是一种CS模式,客户机可以通过Telnet登录到高配置的服务器上,在服务器上运行程序.当程序运行时所有的运算与存储都是交给服务器来完成的.当运算结束后服务器才把结果反馈回客户机,这样就可以在客户机配置不够的情况下完成程序的运行工作,而且运行结果出来的一点不慢,远程桌面连接就是从Telnet发展而来的,通俗的讲他就是图形化的Telnet.其实也不然,当他没有注重FTP的匿名登陆的危险时,就可能产生严重漏洞。
2025-04-05 16:24:44
508
原创 五次shift实验-调用system权限cmd窗口
5. 按五下shift会弹出cmd窗口为system权限。将cmd.exe和sethc.exe的所有者换为administrator。
2025-04-05 16:21:39
268
原创 Windows server 2003 Dns(域名解析服务器)搭建过程
(19) 在命令行中输入nslookup test.com和nslookup ip地址,结果显示通过ip能查找到域名,通过域名能查找到ip则dns服务器搭建成功。(16) 展开“反向查找区域”,找到刚才新建的反向查找区域,在右侧空白处右键点击新建指针。(17) 填写主机IP地址(IP地址和正向查找区域的主机IP相同)--填写主机名--确定。(9) 展开“正向查找区域”,单击新建的test.com,在右侧空白处右键点击新建主机。(5) 依次点击,开始--->管理工具------>dns,进行dns配置。
2025-04-05 16:04:14
642
原创 常见的端口
(Simple MaiTransfer Protocol,.简单邮件传输协议)服务器所开放,主要用于发送邮件,工作在应用层,SMTP(Simple MaiTransfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式:SMTP协议属于TCPAP协议镇,它帮助每台计算机在发送或中转信件时找到下一个目的地。④、HTTP的连接很简单,是无状态的:HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比HTTP协议安全。
2025-04-05 15:54:21
1123
原创 dos常用命令
TTL的最大值是255,推荐值为64。② ping 127.0.0.1-------回环地址(回送地址),检查本地tcp/ip协议有没有设置好。rd f:\1\2\3 ---------------删除F盘的1文件夹下的2文件夹下的3文件夹。net user join(账号) 123456(密码) /add -----添加用户的格式。net user join /active:yes -------------启用账户。net user join /active:no -------------停用账户。
2025-04-05 15:50:38
365
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅