自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 资源 (1)
  • 收藏
  • 关注

原创 Memcache未授权访问漏洞

通过访问 Memcache 服务的默认端口 11211 获取敏感信息,或进行未授权操作。可使用 Memcache 中 get、set 等命令获取缓存数据,也可通过 Memcache 中 flush_all 命令清除所有缓存数据。

2023-03-16 17:07:21 1488

原创 CVE-2018-0886

Windows Remote Desktop Protocol (RDP) 中存在的漏洞,也称为 CredSSP 漏洞。该漏洞允许在目标系统上执行任意代码,不需要身份验证。在 RDP 连接过程中,Windows 使用 “CredSSP”(Credential Security Support Provider)安全协议验证用户身份。该协议使用加密算法保护凭证传输过程,通过双方协商的方式选择使用哪种加密算法。

2023-03-15 17:55:44 12925 1

原创 CVE-2003-1567

微软互联网信息服务(IIS)5.0中未记录的TRACK方法在响应正文中返回原始请求的内容,这使得远程攻击者更容易窃取cookie和身份验证凭据,或通过使用TRACK读取响应中返回的HTTP标头的内容来绕过HttpOnly保护机制,这种技术类似于使用HTTP TRACE的跨站点跟踪(XST)。同时 linux web服务器也会存在此漏洞。

2023-03-14 10:26:43 1226

原创 CVE-2017-0143

漏洞出现在 Windows SMB v1 的内核态函数 srv!SrvOs2FeaListToNt 处理 FEA(File Extended Attributes) 转换时,在 Large Non-Paged Kernel Pool 上存在缓冲区溢出函数 srv!SrvOs2FeaListToNt 将 FEA list 转换成 NTFEA(Windows NT FEA) list 前调用 srv!

2023-03-13 11:18:31 851

原创 CVE-2017-12616/CVE-2017-12615

一定条件下,可利用漏洞,获取服务器上 JSP 文件源代码,或构造攻击请求,向服务器上传恶意JSP文件,通过上传的 JSP 文件 ,在服务器执行任意代码,导致数据泄露或获取服务器权限,存在高安全风险。

2023-03-10 10:12:18 407

原创 Elasticsearch 未授权访问漏洞

ElasticSearch 是一款 Java 编写的企业级搜索服务,启动此服务默认开放 HTTP-9200 端口,可被非法操作数据。

2023-03-08 18:02:16 6224

原创 CVE-2016-2183

TLS, SSH, IPSec 协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。该漏洞又称为 SWEET32,是对较旧的分组密码算法的攻击,使用 64 位的块大小,缓解 SWEET32 攻击 OpenSSL 1.0.1 和 OpenSSL 1.0.2 中基于 DES 密码套件从“高”密码字符串组移至“中”;但 OpenSSL 1.1.0 发布时自带这些,默认情况下禁用密码套件。

2023-03-07 11:01:36 6750 3

原创 CVE-2019-0232

该漏洞存在于启用了 enableCmdLineArguments 选项的 CGI Servlet 中,与 JRE 向 Windows 传递参数过程中的 bug 有关。利用此漏洞可允许远程攻击者在目标服务器上执行任意命令,导致服务器被完全控制。

2023-03-06 17:42:00 411

原创 CVE-2017-12617

参数 readonly 设置 false 或使用参数 readonly 设置启用 WebDAV servlet false。此配置允许任何未经身份验证的用户上传文件。只要 JSP 可以上传,就可在服务器执行。一定条件下,可利用漏洞,获取服务器 JSP 文件源代码,或构造攻击请求,向服务器上传恶意 JSP 文件,通过上传 JSP 文件 ,可在服务器上执行任意代码,导致数据泄露或获取权限。

2023-03-01 16:39:00 849

原创 CVE-2016-8735

该漏洞与 mxRemoteLifecycleListener 反序列化漏洞(CVE-2016-3427)相关,由于使用 JmxRemoteLifecycleListener 的监听功能所导致。Oracle 官方发布修复后,Tomcat 未能及时修复更新导致远程代码执行漏洞造成的根本原因是 Tomcat 在配置 JMX 做监控时使用 JmxRemoteLifecycleListener 的方法。

2023-03-01 11:08:10 1207

原创 CVE-2020-13935

Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。

2023-02-28 14:31:24 1108 3

原创 CVE-2020-1938

攻击者可以利用这个漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件。读取webapp目录下的任意文件,包括war包。环境搭建。

2023-02-28 11:48:30 775

转载 CVE-2019-0221

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Tomcat的某些示例脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在用户浏览器环境下执行恶意代码。Apache Tomcat的示例Web应用程序中的某些JSP文件没有转义某些用户输入,允许远程攻击者通过包含有“;”字符的特制URI请求执行跨站脚本攻击,向用户浏览器会话注入并执行任意Web脚本或HTML代码。

2023-02-27 17:04:44 428

原创 CVE-2016-3081

Struts是Apache基金会的一个开源项目,Struts通过采用Java Servlet/JSP技术,实现了基于Java EE Web应用的Model-View-Controller(MVC)设计模式的应用框架,是MVC经典设计模式中的一个经典产品。目前,Struts框架广泛应用于政府、公安、交通、金融行业和运营商的网站建设,作为网站开发的底层模板使用,是应用最广泛的Web应用框架之一。Apache Struts 2中存在安全漏洞。

2023-02-27 15:26:46 575

原创 CVE-2016-3088

2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

2023-02-24 15:52:57 375

原创 ActiveMQ默认的用户名密码

再次进行默认密码测试,无法登陆。

2023-02-23 16:31:49 3592

原创 远端WWW服务支持TRACE请求

远端WWW服务支持TRACE请求。RFC 2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。攻击者利用TRACE请求,结合其它浏览器端漏洞,有可能进行跨站脚本攻击,获取敏感信息,比如cookie中的认证信息,这些敏感信息将被用于其它类型的攻击。

2023-02-23 11:28:20 2681

原创 CVE-1999-0554

大多数NFS实现在其文件处理中都有可以猜测的特定模式。大多数NFS实现依赖于文件处理的保密性来提高文件的实际安全性。攻击者可以猜测文件处理方式,以绕过挂载的安全性,并未经授权访问NFS资源和NFS卷上的所有文件。可对目标主机进行"showmount -e"操作,此操作将泄露目标主机大量敏感信息,比如目录结构。如果访问控制不严格,攻击者可直接访问到目标主机上的数据。

2023-02-22 15:59:20 4791

原创 CVE-2012-0002

该漏洞为Windows下2012年爆出高危安全漏洞,该漏洞是因为Windows系统的远程桌面协议(RDP, Remote Desktop Protocol)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏,利用起来操作简单,危害极大,影响范围极广。远程桌面协议访问内存中未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上运行任意代码,攻击者可随后安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

2023-02-22 11:11:26 3905 1

原创 CVE-2015-1635

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。Microsoft Internet Information Services(IIS)是一套运行于Microsoft Windows中的互联网基本服务。使用Microsoft IIS 6.0以上版本的Microsoft Windows的HTTP协议堆栈(HTTP.sys)中存在远程执行代码漏洞,该漏洞源于HTTP.sys文件没有正确分析经特殊设计的HTTP请求。

2023-02-21 12:27:36 3097 1

原创 Mac安装Homebrew

MAC安装brew

2022-08-05 09:24:15 135

原创 攻防世界-WEB

baby_web题目提示说是尝试初始页面,也就是index.php但是直接访问还是会跳转到1.php,所以使用bp抓包,抓到index.php放到重发其里面查看显示状况,FLAG:flag{very_baby_web}Training-WWW-Robots题目已经提示了是robots,直接在url后添加robots.txt就能访问,这个文件是规定哪些文件可以使用爬虫得到的,但是访问得到了一个flag的文件,直接复制,因为1和l我分不清,扔到url后面直接访问得到flagPHP2打开url有一段

2022-04-09 18:13:36 2038

原创 SQL注入靶场通关

SQL注入靶场通关SQL注入简介SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。SQL注入原理SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。就是在post/getweb表单、输入域名或页面请求的查询字符串中插入SQL命令,使web服务器执行恶意命

2022-04-08 10:53:53 15069 1

原创 BugKu-Web

Simple_SSTI_1SSTI的意思是模板注入 服务端模板注入flask注入的三种模板{% … %}{{ … }}{# … #}打开网页查看源代码,提示说要传入一个名为flag的参数,下面的意思是,你只,在flask,经常会设置secret_key,查了一下,这个注入的模板就是{{}}最里面的括号里面些什么就会显示什么,像传入一个flag参数,?flag={{3*3}}就会显示9,那都提示了说在secret_key里面直接把这个东西放里面看看怎么事儿呗?flag={{secret_key

2022-04-07 19:56:20 596

原创 BugKu-MISC

签到题关注微信公众号,直接提供flag输入即可社工-进阶收集社会工程学就是搜集信息,通过图片可以得到这个是西安的大雁塔,所以去找一下西安的地铁线路图大雁塔在四号线,距离大雁塔七站的始发站有二号线的韦曲南和三号线的鱼化寨,并且动态中提到,小妹需要进行中转,所以能够确定是在韦曲南始发,所以查看地图以韦曲南为中心查看方圆八百米的小区即可将这些小区的名字拼音进行尝试,最后得到的是flag{lanqiaoguojicheng}1和0的故事下载得到txt,内容全是0和1组成的,确实很ga

2022-04-07 16:23:00 1044

原创 CTF密码学解题思路

变异凯撒密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}因为题目给的是凯撒密码加密所以思考位移,a-f 五位 f-l 六位 z-a 七位 以此类推,对照ASCII表进行对照验证思路是否正确,使用工具将密文转换为10进制 可以使用在线工具,python脚本,本地工具97 102 90 95 114 57 86 89 102 83 99 79 101 79 95 85 76 94 82 87 85 99将数字俩俩一对,逐个进行加法操作,第一对加5 第二对加6,以此类推得到,这一

2022-04-07 16:22:39 2783

原创 kali linux下sqlmap使用教程

SQLMAP有windows和linux两个版本使用,可跨系统进行操作,语法参数都相同,此处以kali linux为例进行操作sqlmap --version查看sqlmap版本sqlmap -h查看sqlmap帮助sqlmap -hh查看sqlmap高级帮助使用sqlmap连接数据库查看数据库banner信息sqlmap -d "mysql://root:123456@47.208.229.216:3306/tiantianbao" -f --banner查看数据库用户sql

2022-03-30 12:26:56 19523

原创 文件上传漏洞

文件上传漏洞简介文件上传漏洞是日常渗透测试中用得最多的一个漏洞,获得服务器权限最快最直接。在Web程序中,经常需要用到文件上传的功能。如用户或者管理员上传图片,或其它文件。如果没有限制上传类型或限制不严格被绕过,就有可能造成文件上传漏洞。如果上传了可执行文件或网页脚本,会导致网站被控制甚至服务器沦陷。复杂的情况是配合 Web Server的解析漏洞获取控制权或结合文件包含漏洞。上传检测流程通常一个文件以HTTP协议进行上传时,将以POST请求发送至Web服务器,Web服务器接收到请求并同意后,用户与

2022-03-19 16:10:51 5278

原创 Docker 虚拟化容器

Docker简介开源的应用容器引擎,基于 Go 语言 遵从 Apache2.0 协议开源。打包应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 上,也可实现虚拟化。容器完全使用沙箱机制,相互之间没有任何接口,容器性能开销极低。Docker应用场景1,Web 应用的自动化打包和发布。2,自动化测试和持续集成、发布。3,在服务型环境中部署和调整数据库或其他的后台应用。4,从头编译或者扩展现有的 OpenShift 或 Cloud Foundry 平台来搭建自己的 Pa

2021-12-23 09:28:04 5158

原创 Log4j2 远程代码执行漏洞复现

Log4j2.14前版本,漏洞浮现

2021-12-20 21:05:08 3179

原创 Nessus安装

Nessus简介免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。可自行定义插件(Plug-in)NASL(Nessus Atta

2021-10-29 15:37:55 3480

原创 Web攻击及防御

目录穿越原理目录穿越(也被称为目录遍历/directory traversal/path traversal)是通过使用 …/ 等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。攻击方式基础目录遍历修改filename的参数值,利用../返回上一级遍历任意文件修改为 filename=../../../etc/passwd绝对路径有些网站会采取目录遍历的防护措施,如过滤掉../等关键字可通过绝对路径,无需返回上级

2021-10-13 13:27:43 1978

原创 渗透安全测试

CTF 内网攻防ssh私钥泄漏信息探测-nmap -sV 目标IP1.分析端口,针对特殊端口进行探测,对开放大端口的http服务进行排查2.针对http服务可以使用web进行测试http://ip:port3.右键查看网页源代码4.使用工具dirb http://ip:port/ 对服务的隐藏文件进行探测查看敏感醒目的文件名进行访问可能会获取flag值可以直接下载ssh私钥,进行配对,进入ssh文件夹下的私钥文件,关键名文件进行下载给私钥可读可写权限,进入关键名文件下查看用户名等敏感信

2021-10-09 18:05:31 14117 4

原创 网络安全笔记

Linux基础cd ../.. 返回上两级目录cd . 返回个人主目录cd ~user1pwd 显示工作路径ls -F 查看目录中的文件 -l 显示文件目录的详细信息 -a 显示隐藏文件ls /bin 显示bin目录下的问价tree 显示由根目录开始的树形结构lstreemkdir -p /tmp/dir1/dir2 创建一个目录树rm -f file1 删除一个文件rm -rf dir1 递归删除dir1下的所有文件rmdir dir1 删除目...

2021-10-09 18:04:55 3769

原创 XSS通关笔记

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2021-10-09 18:04:28 660

原创 Linux服务器搭建

Linux服务器搭建

2021-10-09 15:31:56 11915 3

原创 CTF基础解题

密码学摩尔斯电码-. … ..-. — -.-. ..- …摩尔斯电码在线翻译:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx常见码制Base 64编码: dGVybWluYXRvcg==MD5: 9a85db6a0e0003fe1293737c39acc824SHA-1: 11fee33453c427b3e6ebabb7d2d2120312c0e7c9URL编码: %05 %37 %08HEX编码:74 65 72

2021-09-29 15:58:52 5276

原创 AWD系统加固,系统渗透笔记

AWD系统加固,系统渗透笔记更新系统软件,安装lamp环境第一步:更新系统内核(如果不想更新可以跳过本步)。首先更新系统内核到最新,因为最新版的CentOS 6.3的php版本为 5.3,早起版本的CentOS的php版本也比较低。执行命令:yum -y update注意:如果执行失败报错,可以执行修复命令:rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY*第二步: 安装Apahce、Mysql、PHP 及其基础扩展。执行命令:yum -y insta

2021-09-10 14:42:53 4863

WeB攻击与防御.xmind

WEB攻防总结思路

2021-10-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除