自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(116)
  • 收藏
  • 关注

原创 Apache Log4j2 RCE 远程命令执行漏洞复现与分析

Apache Log4j2 远程代码执行漏洞。由于Log4j2 组件在处理程序日志记录时存在JNDI 注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2 组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。本文主要复现漏洞过程和研究漏洞原理。

2021-12-18 11:48:33 6379 2

原创 Servlet内存马

1. 何谓内存马?以Tomcat为例,内存马主要利用了Tomcat的部分组件会在内存中长期驻留的特性,只要将我们的恶意组件注入其中,就可以一直生效,直到容器重启。Java内存shell有很多种,大致分为:1. 动态注册filter2. 动态注册servlet3. 动态注册listener4. 基于Java agent拦截修改关键类字节码实现内存shell该文主要研究Servlet内存马的原理和实现。2. 何为Servlet?Tomcat 服务器是一个免费的开放源代

2021-07-08 11:11:58 2295 2

原创 Filter内存马浅析

1. 何谓内存马?以Tomcat为例,内存马主要利用了Tomcat的部分组件会在内存中长期驻留的特性,只要将我们的恶意组件注入其中,就可以一直生效,直到容器重启。Java内存shell有很多种,大致分为:1. 动态注册filter2. 动态注册servlet3. 动态注册listener4. 基于Java agent拦截修改关键类字节码实现内存shell该文主要研究Filter内存马的原理和实现。2. Filter注册流程假设有一个需要注册的filter类——F.

2021-05-11 17:32:28 2059 1

原创 缓存投毒 -- 学习笔记

什么是缓存投毒?缓存投毒,顾名思义攻击点在于服务端的缓存功能,一些服务端会存储/缓存频繁被请求内容,当多个用户请求同一资源文件时,服务端直接返回事先缓存好的资源,从而减少服务端不必要的工作量。但若缓存的内容是被攻击者篡改过的话,那么所有请求该缓存资源的用户都将受到攻击影响,这就是缓存投毒。完整的说,缓存投毒分为两步:找到如何从后端服务器获取包含某种危险的payload的响应;确保该响应被缓存在服务器,使得受害者请求服务器缓存的资源时,该缓存可成功传递攻击到受害者主机上。缓存投毒可以是一种破坏性

2021-01-28 23:30:39 2575 5

原创 HTTP Host 头攻击 -- 学习笔记

1. HTTPHost头攻击从HTTP / 1.1开始,HTTP Host标头是必需的请求标头。 它指定客户端要访问的域名。 例如,当用户访问https://portswigger.net/web-security时,其浏览器将组成一个包含Host标头的请求,如下所示:GET /web-security HTTP/1.1Host: example.net在某些情况下,例如当请求由代理转发时,Host值可能会在到达预期的后端组件之前进行更改。也就发生了Host头攻击。2. HT...

2020-10-19 02:22:53 13761 4

原创 逻辑漏洞 -- 学习笔记

什么是业务逻辑漏洞业务逻辑漏洞是应用程序的设计和实现中的缺陷,攻击者可以利用这些缺陷引发意外行为。这可能使攻击者能够操纵合法功能来实现恶意行为。这些缺陷通常是由于无法预期可能发生的异常应用程序状态,因此无法安全处理它们所导致的。逻辑漏洞通常很难发现的,因为通常不会在应用程序的正常使用中暴露它们。但是,攻击者可以通过开发人员“意料之外”的方式与应用程序进行交互来攻击利用。业务逻辑的主要设计意图之一是强制执行设计应用程序或功能时定义的规则和约束。业务规则规定了在特定场景发生时应用程序应如何反

2020-10-10 15:34:55 3451 3

原创 HTTP请求夹带攻击 -- 学习笔记

什么是HTTP请求夹带攻击?HTTP请求夹带(HTTP request smuggling)是一种干扰网站处理从一个或多个用户接受的请求的一种攻击技术。通俗地理解就是:攻击者发送一个语句模糊的请求,就有可能被解析为两个不同的HTTP请求,第二请求就会“逃过”正常的安全设备的检测,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。HTTP请求夹带原理现金的Web应用通常会在用户和最终应用程序逻辑之间使用大量的HTTP服务器,用以优化分流控制网络流量用户发送多个请求.

2020-09-10 15:15:57 3786

原创 访问控制/越权漏洞 -- 学习笔记

访问控制概念简单的来说就是应用程序首先会判断用户的身份(账号密码登录),随后确认后续请求是否由该用户发出(会话管理),然后判断是否允许用户执行“所请求的操作”或访问“所请求的资源(访问控制)”1、从用户角度访问控制模型分为以下类型:垂直访问控制:控制不同权限等级的用户访问应用程序不同的功能;如“管理员”可以修改/删除账号,而普通账号无法操作。 水平访问控制:控制用户只能访问自己的资源,而不能访问其他用户相同类型的资源;如“银行程序用户只能从自己的账号进行付款,而不能查看其他用户的账户”。 上

2020-08-22 18:47:54 4580 2

原创 Mysql 字符串与0比较为Ture 延伸到SQL注入的有趣问题

目录初探真相渐现延伸到SQL注入字符串列数据提取判断列名是否存在新型万能密码初探有一天突然发现Mysql中一个有趣的现象:百思不得其解,想着是不是由于mysql的字符串转化数字的原因,于是试验了一下:自动将字符串类型的"123"转为数字型的123,然后与1相加。下面试验了数字与字符串掺杂的情况:直接将首位的1给转化了,其余的字符串则忽略掉。但若不是以字符串为开头则会失败,字符串"te1st2"、"test"转化数字失败则会返回0,与1相加.

2020-08-16 11:21:33 565

原创 目录穿越/遍历漏洞 -- 学习笔记

目录什么是目录遍历?漏洞原理实验0x00 基础目录遍历0x01 绝对路径0x02 双写../绕过0x03 URL编码绕过0x04 绝对路径配合../0x05 截断文件后缀防御什么是目录遍历?目录遍历(目录穿越)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的登录信息以及敏感的操作系统文件。在某些情况下,攻击者可能能够在服务器上写入任意文件,(如,FFFTP是一款小型...

2020-08-07 10:30:55 21500 4

原创 服务器模板注入 SSTI (Server-side template injection)

一、服务器模板注入服务器模板注入(Server-side template injection)是当攻击者能够用本地的模板语法去注入一个恶意的payload,然后再服务器端执行该模板的攻击手法。模板引擎是通过将固定模板与多变数据结合起来生成html网页的一种技术,当用户直接输入数据到模板不作任何过滤的时,可能会发生服务端模板注入攻击。这使得攻击者可以注入任何模板指令来操控服务器模板引擎,从而使整个服务器被控制。顾名思义,服务器模板注入和SQL注入大同小异,但SSTI是发生在服务器端的,更加危险。

2020-08-05 18:13:10 2587

原创 127.0.0.1的备用IP

众所周知,谈起127.0.0.1,我们就会想到 localhost。但,它还有其他的备用IP:2130706433017700000001127.1ps:(用于绕过一些简单地SSRF过滤)

2020-07-06 23:32:45 2133

原创 绕过CSP之Dangling markup技术

同源策略(Same Origin Policy)同源策略是一种约定, 他是浏览器最核心也是最基本的安全功能。如果缺少了同源策略, 浏览器的正常功能可能会受到影响, 比如XSS、CSRF攻击等。浏览器的同源策略, 限制了来自不同源的"document"或者脚本, 对当前的"document"读取或设置某些属性。.这一策略极其重要, 设想一下, 如果没有同源策略, 可能 example1.com 的一段JavaScript脚本, 在example2.com未曾加载此脚本时, 也可以随意涂改ex.

2020-05-30 16:48:39 1369

原创 关于自定义标签引起的XSS

前言在渗透测试XSS(跨站脚本攻击)漏洞的时候, 有一些网站为了防护XSS, 将所有可以禁止的tag、event都禁止了, 但这还不是绝对安全的, 如果网站会将自定义的标签写入网页的话, 还是可能引起XSS的, 也就是本文谈到的内容。接下来以一个XSS靶场为例。Fuzz测试伊始, 当然是寻找waf允许的标签以及事件类型, 这里本人采用burpsuite的intruder来Fuzz, 看看是否存在某些tag或者event是可行的。1. 设置一下需要Fuzz的参数, 注意需要在<.

2020-05-22 14:31:58 693

原创 IPv6之三层路由

前言IPv6路由基础简单介绍分为三层: IPv6通信基础、IPv6之静态路由、IPv6之缺省路由。一、IPv6通信基础众所周知, 网络通信分为OSI七层和TCP/IP五层, 详见:浅谈OSI七层模型二层通信&三层通信二层通信1. 依靠MAC地址表进行转发2. MAC地址表自动生成3. 依靠MAC地址标记主机身份三层通信1. 依靠路由表进行路由寻址转发2. 路由表形成方式: 直连、静态、动态3. 依靠IP地址标记主机身份那么...

2020-05-12 21:24:14 2532

原创 浅谈IPv6地址

前言2019年11月25日,全球五大区域互联网注册管理机构之一的欧洲网络协调中心(RIPE NCC)宣布 IPv4 地址已全部用完,该机构在其声明中写道:我们从可用池中仅剩的地址里分配了最后的 /22 IPv4。IPv4地址空间已经消耗殆尽, 能够一直使用还在与NAT技术的发明。随着IPv4地址空间的消耗, 近乎无限地址空间的IPv6"闪亮登场"。IPv4与IPv6区别两者在本质上以及数量上的区别: 版本 长度 ...

2020-05-10 16:50:48 1981

原创 局域网内, A(不可上网)代理到B(可上网)上网

前言一般的大公司直接插网线的话, 是不能直接上网的, 都采用软件登录认证才能正常上网 (当然私自接路由器也不能的)。当然这个软件也是出于安全考虑, 但有时也会造成工作的不方便。例如, 博主的机器是Linux系统, 而认证的软件是只有exe的格式, 也就是只支持Windows环境, 这时候有的童鞋就回不假思索地说: "用wine啊!" 当然也可行, 只不过这不是本文的主题。本文的思路...

2020-04-30 11:58:33 5407

转载 #!/usr/bin/env python与#!/usr/bin/python的区别

脚本语言的第一行,目的就是指出,你想要你的这个文件中的代码用什么可执行程序去运行它,就这么简单#!/usr/bin/python是告诉操作系统执行这个脚本的时候,调用/usr/bin下的python解释器;#!/usr/bin/env python这种用法是为了防止操作系统用户没有将python装在默认的/usr/bin路径里。当系统看到这一行的时候,首先会到env设置里查找python的安...

2020-04-19 14:42:17 150

原创 upload-labs 文件上传靶场

前言upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。Pass-1直接上传php会被判断处于黑名单中观察源码可知, 是前端js判断类型:方法1直接改前端代码:上传成功之后并没有显示文件的路径, 那么好...

2020-04-17 21:58:03 1900 2

原创 Python 阿拉伯数字转换为中文大写数字

题目python练习的一个小实验, 题目如下图:附阿拉伯数字对应的中文大写:思路1. 通过定义一个字典进行阿拉伯数字与大写中文的对比储存2. 将用户的输入首先分割为整数与小数部分分别进行处理3. 整数部分可以分割为以 4 位数字为一组的列表来进行转换处理,这样便于进行(兆,亿,万,圆)。的单位处理4. 首先将分割的 4 位数字一组的数据进行转化处理,便...

2020-03-28 23:50:09 17131

原创 Nginx 为每个站点独立配置文件

前言用过宝塔的同学都知道, 用Bt-Panel管理每个站点的方便, 它可以独立设置每个站点的配置:接下来就手动配置每个站点的文件环境1. Debian2. Nginx1.16 (apt安装)apt安装nginx之后, 对应的:文件配置路径: /etc/nginx/nginx.conf默认站点路径: /usr/share/nginx...

2020-03-20 13:45:47 2297

转载 \r,\n,\r\n的区别

回车、换行的区别他们间的区别其实是个回车换行的问题先来段历史回车”(Carriage Return)和“换行”(Line Feed)这两个概念的来历和区别。符号ASCII码意义\n10 换行\r13 回车CR在计算机还没有...

2020-03-15 13:26:10 546

原创 bWAPP CSRF(Cross-site request forgery)跨站请求伪造

简介CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。0x01、CSRF (Change...

2020-03-14 19:15:18 975 1

原创 bWAPP Miss Functional Level Access Control (不合理的访问权限控制)

0x01、Directory Traversal - Directories目录穿越,也被称为目录遍历/directory traversal/path traversal)是通过使用../等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。Low观察URL, 参数directory=documents,...

2020-03-14 00:25:26 661

原创 bWAPP Sensitive Date Exposure (敏感信息暴露)

概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:---通过访问url下的目录,可以直接列出目录下的文件列表;---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感...

2020-03-12 13:37:22 1069

原创 bWAPP -- INSECURE DIRECT OBJECT REFERENCES

0x01、Insecure DOR (Change Secret)同XSS - Stored (Change Secret)Low仔细观察页面, 发现隐藏一个input标签, 作用是输入用户名, 并且配合提交的修改密码, 完成修改用户密码的操作:这里就可以利用该用户名input标签达到修稿任意用户密码的攻击,修改login的input标签类型(type)为tex...

2020-03-09 17:01:22 426

原创 XSS 绕过长度限制的一些小技巧

前言很多时候,产生XSS的地方会有变量的长度限制, 这个限制可能是来自服务端的处理结果。案例假设下面的代码存在一个XSS漏洞:<input type="text" value="$VAR" />服务端如果对输出的变量 $var 做了严格的长度限制, 那么攻击者可能这样构造xss payload:$var:"> <script>...

2020-03-09 15:47:36 2234

原创 bWAPP XSS

0x01、XSS - Reflected (GET)Low输入的内容直接输出到页面中:后台服务端没有对输入的参数进行过滤, 直接任选一个注入xss payload即可:<script>alert(1)</script>Medium虽然服务端进行了过滤, 但只是addslashes()函数而已(防sql注入), 依旧可以xss:...

2020-03-08 22:42:21 851

原创 浅谈OSI七层模型

简介重温一下计算机网络中的OSI七层模型:每层的作用 (简单通俗地描述):应用层: 文件传输,电子邮件,文件服务,虚拟终端表示层: 数据格式化,代码转换,数据加密会话层: 接触或建立与其他节点的联系传输层: 提供端对端的接口网络层: 为数据包选择路由数据链路层:传输有地址的帧 (ip数据报封装成帧),...

2020-03-06 15:37:41 254

原创 bWAPP Broken Auth. & Session Mgmt

0x01、Broken Auth- CAPTCHA BypassingLow验证码绕过,本题验证码没有时间限制,所以提交一次验证码后,可以暴力破解用户名和密码了Medium&High方法如上,依然可以暴力破解。所以及时销毁验证码的有效性是很必要的。0x02、Broken Auth. - Forgotten FunctionLow在源码中使用...

2020-03-04 22:42:49 901

原创 Vulhub之“Drupalgeddon” SQL注入漏洞(CVE-2014-3704)

简介Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。漏洞环境进入对应的路径: vulhub-master/drupal/CVE-2014-3704执行如下命令启动Drupal 7.31环境:docker-compose up -d环境...

2020-03-04 15:31:30 3361 3

转载 常用端口大全

端口 说明0 无效端口,通常用于分析操作系统1 传输控制协议端口服务多路开关选择器2 管理实用程序3 压缩进程5 远程作业登录7 回显9 丢弃11 在线用户13 时间17 每日引用18 消息发送协议19 字符发生器20 FTP文件传输协议(默认数据口)21 FTP文件传输协议(控制...

2020-03-04 12:03:26 14433

原创 bWAPP XML/XPath Injection

前言XML注入XXE -"xml external entity injection", 即 "xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。XPath注入是指利用XPath 解析器...

2020-03-04 00:03:41 1287

原创 bWAPP SQL注入篇

步骤下面简要介绍手工注入(非盲注)的步骤。1.判断是否存在注入,注入是字符型还是整数型2.猜解SQL查询语句中的字段数 (order by )3.确定显示的字段顺序4.获取当前数据库 (爆库)5.获取数据库中的表 (爆表)6.获取表中的字段名 (爆字段)7.下载数据 (爆数据)0x01SQL Injection (GET/Search)...

2020-03-03 22:52:01 6534

原创 bWAPP OS Command Injection(Blind) / PHP Code Injection 系统命令执行

前言命令执行注入漏洞(Command Injection), 是程序能够调用函数, 将字符串转化为可执行代码, 且没有考虑到攻击者可以利用字符串, 造成代码执行漏洞。很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。具体见之前的blog:漏洞之执行漏洞分析如果lookup之后没有输出, 是由于缺少nslookup命令, 到服务器上安装即可:s...

2020-02-27 13:32:19 1096

原创 Linux 查看命令对应的软件包

前言某天, 想要一个nslookup命令, 但是直接安装不了, 命令名字不对应软件包名:解决在已经安装好nslookup的系统上使用命令:Ubuntu系统:sudo apt search nslookup或者sudo apt-cache search nslookupCentos系统yum provides nslookup或者...

2020-02-26 21:37:37 2015

原创 Tensorflow1.4 GPU + Cuda8.0 + Cudnn6.0 环境搭建

前言2018年学的tensorflow深度学习环境搭建, 之前没有做笔记, 现在补上。本人搭建的环境是基于Ubuntu16 或者 Centos7 上, 其实在Windows也大同小异。...

2020-02-25 13:50:48 624

原创 bWAPP HTML Injection (HTML注入)

前言bwapp靶场每一种类型都分为3种等级: Low, Medium, High这边我就按照类型归类写, 方便查阅。话不多说, 直接lu靶场0x01 HTML injection Reflected GET分析网站:LowLow等级没有任何防护, 直接注入即可:Medium在Medium等级中, 继续进行注入的话, 会发现&lt...

2020-02-24 23:56:51 1696

原创 bWAPP漏洞平台环境快速搭建

前言BWAPP (buggy web Application) 是一个集成了各种常见漏洞和最新漏洞的开源Web应用程序,目的是帮助网络安全爱好者、开发人员和学生发现并防止网络漏洞。包含了超过100种漏洞,涵盖了所有主要的已知Web漏洞,包括OWASP Top10安全风险,最重要的是已经包含了OpenSSL和ShellShock漏洞。下载与安装单独安装如果是读者想单独...

2020-02-24 15:16:29 1378

转载 TCP的三次握手与四次挥手理解及面试题(很全面)

原文链接:https://blog.csdn.net/qq_38950316/article/details/81087809序列号seq:占4个字节,用来标记数据段的顺序,TCP把连接中发送的所有数据字节都编上一个序号,第一个字节的编号由本地随机产生;给字节编上序号后,就给每一个报文段指派一个序号;序列号seq就是这个报文段中的第一个字节的数据编号。确认号ack:占4个字节...

2020-02-23 21:44:22 144

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除