2 SouthWind0

尚未进行身份认证

命运给予我们的不是失望之酒,而是机会之杯。

等级
TA的排名 2w+

JAVA之万物皆空

JAVA之万物皆空大乘佛教有一本典籍《般若波罗蜜多心经》,它说:“观自在菩萨,行深般若波罗蜜多时,照见五蕴皆空,度一切苦厄。舍利子,色不异空,空不异色,色即是空,空即是色,受想行识,亦复如是。舍利子,是诸法空相,不生不灭,不垢不净,不增不减……。“对应于JAVA世界中就是null了,机灵的你可能会想到null,isEmpty(),””三者又有什么区别?我们慢慢揭开它的神秘面纱。(1)n...

2019-08-11 23:49:21

S2-001漏洞分析

S2-001漏洞分析1.漏洞描述该漏洞因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL表达式解析,所以可以直接构造Payload进行命令执行。2.影响版本Struts2.0...

2019-08-09 17:58:55

Zookeeper注册中心与Dubbo-Admin管理平台搭建

Zookeeper注册中心与Dubbo-Admin管理平台搭建度娘的介绍:ZooKeeper是一个开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。ZooKeeper的目标就是封装好复杂易出错的关键服务,将简单易用的接口和性能高效...

2019-06-23 18:40:07

Java的commons-collections反序列化漏洞

Java的commons-collections反序列化漏洞开始正文之前,我们的口号是:代码很有趣,安全很重要。1.漏洞描述在Java开发中,我们经常会使用到commons-collections这个jar包,当它的版本小于或等于3.2.1时,存在反序列化和远程代码执行的漏洞。2.漏洞详情TransformedMap这个类的decorate函数可以将一个普通的Map转换为一个T...

2019-04-29 21:51:44

JAVA集合之Map集合,Set集合,List集合

JAVA集合之Map集合,Set集合,List集合1.集合和数组的区别?1.数组的长度是固定的,集合的大小是可动态变化的。2.数组存储的元素可以是基本类型和引用类型,集合存储的元素只能是引用类型。2.集合集合类包括Set、List、Map集合,其中Set和List继承了Collection接口。Set不能包含重复的元素。List是一个有序的集合,可以包含重复的元素,提供了按索引...

2019-04-27 00:26:13

JAXB血案之 XML外部实体注入漏洞(XXE)

JAXB血案之XML外部实体注入漏洞(XXE)开始正文之前,我们的口号是:代码很有趣,安全很重要。什么?你问我累了怎么办?自然是看美女了,送福利哈哈。1.漏洞描述XML外部实体注入漏洞,即XXE(XMLExternalEntity),此漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发...

2019-04-22 17:31:51

Apache Tomcat任意文件上传漏洞(CVE-2017-12615)

ApacheTomcat任意文件上传漏洞(CVE-2017-12615)漏洞编号CVE-2017-12615影响范围ApacheTomcat7.0.0–7.0.81漏洞描述Windows上的ApacheTomcat如果开启PUT方法(默认关闭),则存在此漏洞,攻击者可以利用该漏洞上传JSP文件,从而导致远程代码执行。漏洞利用(1)开启PUT方法默认情...

2019-03-24 23:04:21

安卓逆向:1.安卓APK反编译

1.安卓APK反编译对apk反编译有个组合套餐:apktool、dex2jar、jd-gui,apktool的作用是将apk文件解压,获取资源文件,提取图片文件和布局文件进行查看;dex2jar的作用是将apk反编译成java源码(classes.dex转化成jar文件);jd-gui浏览jar包的源码文件。由于侧重点不同,当我们有不同的需求时,可以选择不同的工具从而获取不同的资源。1.1...

2018-12-08 16:02:25

DedecmsV5.7越权漏洞+前台重置管理员密码漏洞复现(2)

DedecmsV5.7越权漏洞+前台重置管理员密码漏洞复现(2)3.提权1)补丁漏洞审计(1)systeminfo生成文件systeminfo>dedecms.txt(2)更新windows-exploit-suggester下载windows-exploit-suggester.py后,先安装xlrd,之后才可以更新。下载地址:https://github...

2018-11-17 22:53:49

DedecmsV5.7越权漏洞+前台重置管理员密码漏洞复现(1)

DedecmsV5.7越权漏洞+前台重置管理员密码漏洞复现(1)1.环境搭建1)安装phpstudy在Windowsserver2008服务器上安装phpstudy,将dedecms的网站源码复制到C:\phpStudy\PHPTutorial\WWW\下,启动phpstudy,运行模式选择系统服务,安装成功后,可以在浏览器访问服务器ip地址,如下所示:2)安装dedecms...

2018-11-17 22:50:35

对博客系统axublog代码审计到获取webshell

对博客系统axublog代码审计到获取webshell这是一个博客系统,在虚拟机安装好网站之后,如下所示:1.从审计到sql注入对源码进行审计,发现在hit.php文件中,$id和$g都是用户可控的,只要使参数g=arthit,参数id不为空,这里使用get方法接受id的值并带入sql执行语句,没有任何安全措施,更糟糕的是这里存在回显。使用sql注入攻击,发现存在安全措施:...

2018-11-17 22:23:38

Django学习:3. 视图

3.视图3.1认识视图在Django中视图就是一个Python函数,被定义在views.py中,用来对WEB请求进行回应,主要用于处理请求,获取数据,返回结果。如下所示,目前为了测试,这里收到请求后只会返回“Djangoisinteresting”:它接收reqeust对象作为第一个参数,包含了请求的信息,后面会用到。定义完成视图之后,我们需要去配置URLconf,否则它无...

2018-11-14 16:17:25

Django学习:2. 管理界面操作

2.管理界面操作上一节,我们发现Django虽然会根据定义的模型类自动地生成后台管理模块,但是它看起来不太让人称心如意,接下来,我们会自定义管理界面。2.1编码时钟的设置通过编辑settings.py文件来设置编码、时区等。2.2自定义管理页面1)自定义管理页面(1)打开bankweb/admin.py文件,注册模型。Django提供了admin.ModelAdm...

2018-11-14 16:15:55

Django学习:1. Django项目的搭建

1.Django项目的搭建1.1MVT框架Django是一款Python的web开发框架,它与MVC架构有所不同,属于MVT框架。1)MVC核心思想:解耦,降低各功能模块之间的耦合性,最大程度实现代码的重用。m表示model,主要用于对数据库层的封装。v表示view,主要用于向用户展示结果。c表示controller,它是核心,主要用于处理请求,获取数据,返回结果。...

2018-11-14 16:13:43

DVWA之CSRF实战

DVWA之CSRF实战1.CSRF是什么?CSRF(Cross-siterequestforgery),跨站请求伪造,简写CSRF/XSRF。指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。2.DVWA...

2018-11-11 00:49:11

渗透Gemimi靶机

渗透Gemimi靶机1.nmap扫描与源码审计使用Nmap扫描靶机如下。发现22、80端口开着,访问web服务。发现源码地址,下载源码审计。发现疑似用户登录密码的信息:尝试使用admin,1234登录,发现成功登录,如下所示:登陆后,经过一番探索,发现有一个Editprofie和Exportprofile,体验这两个功能,我们发现Editpro...

2018-10-31 20:07:05

渗透Billu b0x2靶机

渗透Billub0x2靶机1.nmap扫描与漏洞寻找使用nmap扫描,扫描结果如下:发现开放了22、80、111、8080端口,先访问web服务,发现Drupal,寻找其漏洞。找到后,下载exp,直接按照说明使用,成功连接服务器。为了方便后续的操作,使用python脚本反弹shell,在kali使用nc命令监听4444端口,python脚本如下,其中192.168...

2018-10-31 19:46:55

ECShop远程代码执行漏洞批量检测

ECShop远程代码执行漏洞批量检测1.漏洞原理ECShop的user.php文件中的display函数的模板变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录等操作,可直接远程把webshell写入服务器。$back_act变量来源于HTTP_REFERER,我们可以控制它。Ecshop使用了php模版引擎smarty,该引擎有两个基本的函数assign(...

2018-10-31 19:35:08

SQL注入的绕过

SQL注入的绕过1.大小写绕过当我们访问如下URL的时候,提示“存在非法字符”:http://www.tianchi.com/web/rg/1.php?id=1orderby3可以尝试Order,同理如果其他字符必拦截,也可以大小写混合。2.双写绕过当我们遇到关键字必过滤的时候,如我们访问如下URL:http://www.tianchi.com/web/rg/1....

2018-10-24 20:17:44

SQL注入基础:10.XFF注入

SQL注入基础:10.XFF注入10.1XFF注入攻击X-Forwarded-For简称XFF头,它代表了客户端的真实IP,通过修改他的值就可以伪造客户端IP。1)判断是否存在注入使用Burp的Repeater模块对请求进行修改,分别修改X-Forwarded-For的值如下所示:X-Forwarded-for:127.0.0.1X-Forwarded-for:127...

2018-10-24 18:46:54

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。