自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

HAKUNAMATATATTA的博客

网络安全领域个人笔记

  • 博客(70)
  • 收藏
  • 关注

原创 从开发角度理解漏洞成因(03)

PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie+购物逻辑漏洞的学习等等)

2024-05-08 15:31:24 1099 3

原创 从开发角度理解漏洞成因(02)

PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie的学习等等)

2024-05-06 15:34:19 913

原创 从开发角度理解漏洞成因(01)

参照源码去理解漏洞会更深刻。

2024-04-26 15:15:43 580 3

原创 支付逻辑漏洞复现

由于生活越来越便捷,支付越来越方便,那么关于支付的相关漏洞和问题也层出不穷,这篇文章为您讲诉如何防范支付逻辑相关漏洞,为支付安全加上保护锁吧!

2024-04-12 15:52:48 1023 1

原创 PHP 基础编程 2

PHP(“PHP: Hypertext Preprocessor”,超文本预处理器的字母缩写)是一种被广泛应用的开放源代码的多用途脚本语言,它可嵌入到 HTML中,尤其适合 web 开发。渗透测试必备技能。

2024-01-04 17:12:33 667

原创 PHP 基础编程 1

PHP(“PHP: Hypertext Preprocessor”,超文本预处理器的字母缩写)是一种被广泛应用的开放源代码的多用途脚本语言,它可嵌入到 HTML中,尤其适合 web 开发。渗透测试必备技能。

2024-01-02 10:25:50 1303

原创 http协议 - 常见渗透测试姿势

http协议,常见渗透测试姿势

2023-11-03 15:12:32 361

原创 Access注入 - Cookie注入

Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,你可以无需密码直接登录管理员账号。

2023-09-20 16:47:00 467

原创 SQL注入 - 宽字节注入

宽字节注入主要是绕过魔术引号的,数据库解析中除了UTF-8编码外的所有编码如:GBK等都有可能存在宽字节注入。

2023-09-05 17:04:57 1354

原创 SQL注入-盲注 Burp盲注方法

什么是盲注?有时目标存在注入,但在页面上没有如何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。

2023-09-04 14:55:45 800

原创 SQL注入 - POST注入方法

SQL注入-POST注入方法教学

2023-08-30 15:45:04 1184

原创 渗透测试-SQL注入原理

渗透测试-SQL注入原理。

2023-08-16 15:58:43 295

原创 实战 - Finetree 5MP 摄像机任意用户添加漏洞(CNVD-2021-42372)

实战 - Finetree 5MP 摄像机任意用户添加、权限提升漏洞漏洞复现过程

2023-06-01 16:36:34 701

原创 Log4j2 - JNDI 注入漏洞复现(CVE-2021-44228)

Apache log4j 是 Apache 的一个开源项目, Apache log4j2 是一个 Java 的日志记录工具。该工具重写了 log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。log4j2 中存在 JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。

2023-05-30 17:27:57 1374

原创 实战 - 蓝海卓越计费管理系统 debug.php 远程命令执行漏洞

蓝海卓越计费管理系统 debug.php 存在命令调试页面,导致攻击者可以远程命令执行。

2023-05-30 15:26:51 656

原创 实战 - 畅捷CRM get_usedspace.php SQL注入漏洞

畅捷CRM get_usedspace.php存在SQL漏洞,通过漏洞可获取数据库敏感信息。

2023-04-25 12:08:11 409

原创 实战 - 畅捷CRM 后台附件任意文件上传漏洞

畅捷CRM 后台附件存在任意文件上传漏洞,通过解析漏洞可跳过后缀更改获取网站权限。

2023-04-25 11:35:50 429

原创 实战 - YApi 接口管理平台 后台任意命令执行漏洞

YApi 接口管理平台 后台存在命令执行漏洞,攻击者通过发送特定的请求可执行任意命令获取服务器权限。

2023-04-23 15:19:14 813

原创 渗透测试实战 - 外网渗透内网穿透(超详细)

渗透测试实验,外网渗透和内网穿透的详细操作过程以及内网代理和内网探测的方法

2023-02-18 01:51:29 8816 1

原创 CobaltStrike之宏钓鱼及shellcode 实验详细

通过该实验了解CS的office宏钓鱼,端口转发及shellcode生成

2023-02-01 15:38:06 1712

原创 Powershell渗透框架

Windows PowerShell 是 Microsoft 创建的基于任务的自动化命令行Shell和相关脚本语言,基于 .NET 框架。是Microsoft的新Shell,它将旧的命令提示符(CMD)功能与具有内置系统管理功能的新脚本指令集结合在一起。用于控制和自动化管理Windows操作系统和运行在操作系统上的应用。被广泛用于渗透测试等方面,在不需要写入磁盘的情况下执行命令,也可以逃避 Anti-Virus 检测。

2023-01-16 16:54:39 2274

原创 CobaltStrike与Metasploit联动方法

DisablePayloadHandler 默认为 false ,即 payload_inject 模块执行之后会在本地生成一个新的 handler 监听器,由于设置执行的 payload 是去连接Cobaltstrike 的监听器,所以这里我们设置为 true ,让它不再生成新的 handler监听器。CobaltStrike (简称CS)及 MetaSploit (简称MSF)各有所长,CS更适合作为稳控平台,MSF更适用于与各类内网信息搜集及漏洞利用。

2023-01-13 14:39:39 964

原创 Viper渗透框架

Viper (炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。集成杀软绕过,内网隧道,文件管理,命令行等基础功能。当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类。目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛。支持在浏览器中运行原生 msfconsole ,且支持多人协作

2023-01-10 14:35:52 5073 1

原创 fastjson漏洞 - Fastjson1.2.47反序列化漏洞

Fastjson 是阿里巴巴公司开源的一款 JSON 解析器,它可以解析 JSON 格式的字符串,Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Java Bean。

2023-01-06 17:38:53 2858

原创 Shiro历史漏洞复现 - Shiro-721

由于 Apache Shiro cookie 中通过 AES-128-CBC 模式加密的 rememberMe 字段存 在问题,用户可通过 Padding Oracle 加密生成的攻击代码来构造恶意的 rememberMe 字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。由于漏洞利用需要一个合法的登录账号,这里利用账号正常登陆获取一个有效的rememberMe cookie ,并记录下这个rememberMe的值。爆破成功,返回了rememberMe cookies的值。

2023-01-04 16:59:52 2145

原创 Shiro历史漏洞复现 - Shiro-550

Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。Shiro提供了应用程序安全性API来执行以下方面:1)身份验证:证明用户身份,通常称为用户"登录";2)授权:访问控制;3)密码术:保护或隐藏数据以防窥视;4)会话管理:每个用户的时间敏感状态。上述四个方面也被称为应用程序安全性的四个基石。

2023-01-03 17:59:23 2455 4

原创 ThinkPHP历史漏洞

Thinkphp 是一种开源框架。是一个由国人开发的支持windows/Unix/Linux 等服务器环境的轻量级PHP开发框架。很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很多基于 thinkphp开发的网站。

2022-12-30 15:04:39 6655 2

原创 Strtus2漏洞 - Struts2-052 Struts2-057 Struts2-059

S2-052 S2-057 S2-059漏洞复现过程

2022-12-29 14:58:15 1041

原创 Metasploit渗透框架超详细

The Metasploit Framework 的简称。MSF 高度模块化,即框架由多个 module 组成,是全球最受欢迎的渗透测试工具之一是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode ,并持续保持更新。metasploit 涵盖了渗透测试中全过程,你可以在这个框架下利用现有的 Payload进行一系列的渗透测试。模块是通过Metasploit框架装载集成对外提供的最核心的渗透测试功能实现代码。MSF所有的漏洞测试都是基于模块。

2022-12-26 23:36:55 3344

原创 Struts2漏洞 - Struts2-015 Struts2-016 Struts2-045

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts 1和Struts2;Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。

2022-12-21 17:25:47 2986

原创 sqli-labs 通关笔记详解 Less1 - Less10

做sqli-labs靶场之前建议补一下基础。

2022-12-18 13:46:39 3484

原创 JBoss漏洞 - CVE-2017-12149

JBOSSApplication Server 反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危(High)。该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。

2022-12-14 14:59:12 1903

原创 JBoss漏洞 - CVE-2017-7504

JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。CVE-2017-7504 漏洞与 CVE-2015-7501 的漏洞原理相似,只是利用的路径稍微出现了变化, CVE-2017-7504 出现在 /jbossmq-httpil/HTTPServerILServlet 路径下。

2022-12-14 11:28:44 2799 1

原创 JBoss漏洞 - CVE-2010-0738 CVE-2015-7501

CVE-2010-0738 CVE-2015-7501 漏洞复现

2022-12-13 17:57:23 2585

原创 JBoss漏洞 - CVE-2007-1036

此漏洞主要是由于JBoss中 /jmx-console/HtmlAdaptor 路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到jmx控制台,并在其中执行任何功能。该漏洞利用的是后台中 jboss.admin ->DeploymentFileRepository -> store() 方法,通过向四个参数传入信息,达到上传shell的目的,其中arg0传入的是部署的war包名字,arg1传入的是上传的文件的文件名,arg2传入的是上传文件的文件格式,arg3传入的是上传文件中的内容。

2022-12-12 22:13:44 2983

原创 Weblogic漏洞 - 通杀方式

此方式对于所有Weblogic版本均有效,最早在 CVE-2019-2725 被提出。构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上,如 http://example.com/rce.xml通过 bash-c touch 命令写入 success3 的恶意 .xml文件。

2022-12-09 22:25:02 1051

原创 Jboss弱口令Getshell

JBoss Administration Console存在默认账号密码admin/vulhub,如果Administration Console可以登录,就可以在后台部署war包getshell。

2022-12-09 15:20:14 1490

原创 Jboss历史漏洞利用 - JMX Console 未授权访问漏洞

Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码 admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell

2022-12-08 10:31:30 2616

原创 WebLogic RMI 反序列化漏洞

通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。在kali上运行命令下载反序列化漏洞利用工具 ysoserial执行反弹shell命令

2022-12-07 17:23:12 1369

原创 WebLogic未授权任意文件上传漏洞

在 Weblogic Web Service Test Page 中存在一处任意文件上传漏洞, Web Service TestPage 在"生产模式"下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意 jsp 文件,进而获取服务器权限。

2022-12-05 23:11:31 1102

PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie+购物逻辑漏洞的学习等等)

PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie+购物逻辑漏洞的学习等等)

2024-05-08

PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie的学习等等)

PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie的学习等等)持续更新中,相关文章请关注我的博客,《从开发角度理解漏洞成因》。

2024-05-06

PHP+MYSQL 注入靶场

里面有相关源码,参照源码去理解漏洞会更深刻,靶场中有SQL字符型注入,SQL盲注,提供给大家进行练习使用。

2024-04-26

jndi-tool JNDI服务利用工具

JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具

2023-01-06

超级弱口令检查工具V1.0+Beta28+20190715.zip

该工具包含许多爆破模块,支持 ssh,rdp,mysql 等爆破。使用简单,直接导入IP及用户名密码字典就可以使用。

2022-11-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除