自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

原创 IIS中间件漏洞

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上。⽤PUT上传⽂档,但不能直接上传⽅法脚本⽂档,可以先上传⼀个其他类型的⽂档,然后移动成。本地搭建2003 server。开启 WebDAV 和写权限。权限来宾账户完全控制。

2024-08-08 21:59:33 244

原创 Jboss中间件漏洞

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码执行。这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的 Gadget 执行任意代码。

2024-08-08 13:41:43 872

原创 shiro

shiro介绍**Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。**Shiro框架直观、易用,同时也能提供健壮的安全性。

2024-08-07 21:06:54 420

原创 spring

spring框架介绍,该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。2009年9月Spring 3.0 RC1发布后,Spring就引入了****。类比Struts2框架,会发现绝大部分的安全漏洞都和OGNL脱不了干系。

2024-08-07 20:42:10 777

原创 struts2

struts2框架介绍Apache Struts2 是一个基于MVC设计模式的 JavaWeb 应用框架。在 MVC 设计模式中,Struts2 作为控制器(Controller)来建立模型与视图的数据交互。Struts2 是在 Struts 和WebWork 的技术的基础上进行合并的全新的框架。Struts2 以 WebWork 为核心,采用拦截器的机制来处理的请求。

2024-08-07 18:47:11 535

原创 THINKPHP

诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。上述poc只是简单的运行了phpinfo , 我们可以修改payload , 进而实现漏洞的利用。thinkphp5披露出的最多的漏洞就是rce , 其中的影响的版本范围非常广。

2024-08-07 15:06:50 489

原创 WebLogic 中间件漏洞

Weblogic介绍WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001 WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2024-08-06 22:25:58 1262

原创 Tomcat 中间件漏洞

Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理http请求,而AJP默认端口8009,用于处理 AJP 协议的请求,漏洞由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件以及可以包含任意文件,如果有某上传点,上传图片马等等,即可以获取shell。在tomcat8环境下默认进入后台的密码为 tomcat/tomcat ,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令。

2024-08-06 15:23:32 1065

原创 VNC未授权访问漏洞 Dubbo未授权访问漏洞 NSF共享目录未授权访问

VNC 是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制target主机步骤一:使用以下语句在Fofa上进行资产收集.步骤二:可通过MSF中的模块进行检测与漏洞利用步骤三:VNC链接验证。

2024-08-05 21:31:53 746

原创 JBoss未授权访问漏洞 Ldap未授权访问漏洞 Rsync未授权访问漏洞

JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。,默认情况下访问就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患步骤一:使用以下语法搜索Jboss产品并打开其页面步骤二:拼接以下路径且无需认证直接进入控制页面。

2024-08-05 19:56:50 403

原创 RabbitMQ未授权访问漏洞 Springboot Actuator未授权访问漏洞 FTP未授权访问漏洞

RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表步骤一:使用以下Fofa语法对RabbitMQ产品进行搜索步骤二:在打开的页面中可输入默认的账号和密码进行登陆。

2024-08-05 19:27:19 500

原创 ActiveMQ未授权访问漏洞

ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是admin/admin,在打开的页面输入。步骤一:使用以下Fofa语法搜索产品。

2024-08-05 18:54:14 412

原创 Hadoop未授权访问漏洞

Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。步骤一:使用以下FoFA语法进行Hadoop产品的搜索。步骤二:开启页面直接访问不经过用户密码验证。

2024-08-05 10:20:50 344

原创 Kubernetes Api Server未授权访问漏洞

Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。步骤二:在打开的网页中直接访问 8080 端口会返回可用的 API 列表。步骤一:使用以下Fofa语法搜索Kubernetes产品。

2024-08-05 10:18:16 412

原创 Docker Remote API未授权访问漏洞

步骤三:使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。步骤一:使用以下Fofa语句对Docker产品进行搜索。步骤二:直接使用浏览器访问以下路径。

2024-08-05 10:08:48 297

原创 Kibana未授权访问漏洞

步骤一:使用以下Fofa语句搜索Kibana产品...并打开页面。步骤二:直接访问Kibana的页面且无需账号密码可以登陆进入界面。

2024-08-05 09:55:52 376

原创 Elasticsearch未授权访问漏洞

ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。

2024-08-05 09:49:30 366

原创 Jupyter NoteBook未授权访问漏洞

如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。步骤二:如果存在未授权访问漏洞则直接访问http://IP:8888会直接跳到web管理界面,不需要输入密码。步骤三:从 New->Terminal 新建一个终端,通过新建的终端可执行任意命令。2.访问控制策略,限制IP访问,绑定固定IP。1.开启身份验证,防止未经授权用户访问。》》》漏洞修复《《《

2024-08-04 19:19:22 374

原创 Jenkins未授权访问漏洞

默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。步骤二:在打开的URL中..点击 Manage Jenkins。Scritp Console 在执行以下命令.步骤一:使用以下fofa语法进行产品搜索.2.添加认证,设置强密码复杂度及账号锁定。3.禁止把Jenkins直接暴露在公网,》》》漏洞复现《《《》》》漏洞修复《《《

2024-08-04 19:05:48 166

原创 Zookeeper未授权访问漏洞

1.Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper的默认开放端口是 2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:ki命令)。步骤三:可使用Zookeeper可视化管理工具进行连接.1.修改 ZooKeeper 默认端口,采用其他端口服务。步骤二:在Kali中使用以下命令进行未授权访问漏洞测试。》》》漏洞修复《《《

2024-08-04 19:00:13 297

原创 Memcached未授权访问漏洞

1.Memcached 是一套常用的 key-value 分布式高速缓存系统,由于 Memcached 的安全设计缺陷没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现,攻击者。步骤一:下载Memcached程序并执行以下命令..启动Memcached漏洞环境。无需认证通过命令交互可直接读取 Memcached中的敏感信息。2.禁止外网访问Memcached 11211端口。1.设置Memchached只允许本地访问。3.配置访问控制策略。》》》漏洞修复《《《

2024-08-04 18:52:13 634

原创 MongoDB未授权访问漏洞

造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。步骤三:也可尝试使用MSF中的模块进行漏洞测试.不需要认证即可直接连接.步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境...步骤二:使用Nmap的插件脚本进行扫描.发现存在未授权访问漏洞.步骤四:即存在未授权访问漏洞使用Navicat进行连接.》》》漏洞原因《《《

2024-08-04 13:36:55 239

原创 Redis未授权访问漏洞

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞..下载以下攻击项目.步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取壳环境。步骤二:在Kali上安装redis程序进行服务的链接。1.步骤一:进入vulhub目录使用以下命令启动。

2024-08-04 11:49:54 151

原创 [Bugku] web-CTF-网站被黑

扫描出shell.php。使用密码字典爆破密码。

2024-08-03 17:29:56 285

原创 ASPCMS

步骤三:在抓取的数据包中修改slideTextStatus字段的值为以下代码并进行发包查看被修改的asp。步骤一:访问以下地址为ASPCMS...并登陆到后台(这里注意在搭建站点的时候注意权限问题)步骤二:点击【扩展功能】--》 【幻灯片设置】 --》点击 【保存】 --》开启代理进行抓包。1.后台修改配置文件拿Shell。

2024-08-03 17:24:00 275

原创 Pageadmin-cms

解压访问1.asp,使用哥斯拉工具连接shell。第一步:访问admin/login,登录后台。使用哥斯拉工具生成payload。将1.asp压缩为1.zip。1.上传模块拿shell。

2024-08-03 16:36:05 269

原创 phpMyAdmin-CMS靶场

如果过滤了into outfile 第一种的图形化操作。设置日志文件目录,创建php日志文件。1.通过日志文件拿shell。界面图像化GetShell。上传日志文件拿shell。查看自己创建的日志文件。

2024-08-03 16:14:51 295

原创 DedeCMS-V5.7.82-UTF8织梦管理系统漏洞

1.将靶场环境放到www目录下——访问/dedecms/uploads。模板修改index.html 模板—默认模板管理—修改主页模板。访问/dedecms/uploads/index.php。2.上传一句话木马后台—核心—附件管理—上传新文件。点击生成—更新主页html—配置一下—点击更新。用sql命令插入shell。

2024-08-03 15:32:06 194

原创 vulhub-wordpress

访问404.php的路径/wp-content/themes/twentyfifteen/404.php。1.打开wordpress关卡,选择简体中文。2.添加信息——点击安装WordPress。插入一句话木马 —更新文件。

2024-08-03 15:01:34 234

原创 CmsEasy

随便选择一个商品,购买...进入产品精选->智能精选。库库赚米........1.打开网站,注册登录。成功购买,查看会员中心。

2024-08-02 16:10:03 313

原创 大米cms支付逻辑漏洞

1.打开环境注册账户随机选择一个产品修改数据。

2024-08-02 11:59:05 275

原创 [Bugku] web-CTF-alert

2.根据题目得知flag就在这里,F12查看一下源码。3.发现编码,使用Unicode解码。

2024-08-01 22:53:00 257

原创 [Bugku] web-CTF-矛盾

2.根据内容得知,get一个num,若num不是数字,出一次num的值,后若num=1出flag;若num为数字则不进行任何操作所以要输出flag,首先要num不是数字,然后又要num=1这显然是矛盾的,对1加一个字符,如“1a”、“1-”,判断该整体是否等于1时,判别式值为Tru如“1b==1”,其值会是True由此我们可以给num任意一个“1+字符”的值。

2024-08-01 22:42:18 424

原创 [Bugku] web-CTF-POST

2.根据题目得知使用POST传参,即可得到flag。

2024-08-01 22:36:47 184

原创 [Bugku] web-CTF-GET

2.根据内容得知在网址url后输入?

2024-08-01 22:31:32 134

原创 [Bugku] web-CTF靶场-计算器

1.开启环境 得出flag。

2024-08-01 22:27:23 197

原创 反序列化靶机serial

通过代码审计得知,首先index.php文件包含了user.class.php文件,对cookie中的user参数进行了序列化和base64编码,然后user.class.php文件包含了log.class.php,且定义了两个类,分别是Welcome和User,并调用了log.class.php文件中的handler函数。然后构造payload,尝试读取passwd文件,payload如下 新创建一个1.php在本地的www下 然后 把type_log参数后面记得改成自己上传到本地的一句话木马。

2024-08-01 20:57:59 544

原创 log4j2漏洞复现

action= 这里有个参数可以传,可以按照上面的原理先构造一个请求传过去存在JNDI注入那么Idap服务端会执行我们传上去的payload然后在DNSLOG平台上那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号。步骤四:开始反弹Shel准备 JNDI-Injection-Exploit 下载地址并构造PayLoad如下...启动!步骤二:先在自己搭建的DNSLOG平台上获取一个域名来监控我们注入的效果.遇到瓶颈了,突破之后更新。》》》漏洞复现《《《

2024-07-31 21:33:03 218

原创 录音管理系统漏洞复现

4.然后将host修改为要检测的网站发送查看,这里我们看到有回显。3.然后将poc发送到重放器 用以下poc替换掉原来的poc。1.fofa搜索 title="录音管理系统"5.查询当前目录下的文件。

2024-07-31 19:11:57 190

原创 Bugku-ctf-web

1.启动场景,2.页面提示传入参数flag,F12查看源码得到第二个提示3.SECRET_KEY(秘钥)是Flask中重要的一个配置值,在这题,构造语句查看它,得到flag,也可以构造?flag={{config.items()}},导出所有config变量,其中就包括SECRET_KEY提交flag1.开启环境,2.进入f12,发现并没有什么提示信息,通过读取系统文件读取读取app目录下的文件,发现存在flag文件3.读取flag内容,读取flag内容,最终得到flag提交flag1.开启环境。

2024-07-30 20:27:37 905

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除