自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 AI统治地球?程序员们可不允许

随着AIGC(如chatgpt、midjourney、claude等)大语言模型接二连三的涌现,AI辅助编程工具日益普及,程序员的工作方式正在发生深刻变革。

2024-08-12 17:25:18 385 1

原创 Dubbo,Zookeeper,NSF,Druid,CouchDB未授权访问漏洞(附带修复方法)

Dubbo是阿⾥巴巴公司开源的⼀个⾼性能优秀的 服务框架,使得应⽤可通过⾼性能的 RPC实现服务的输 出和输⼊功能,可以和 Spring框架⽆缝集成。dubbo 因配置不当导致未授权访问漏洞。

2024-08-11 00:15:00 1661

原创 FTP.JBoss,Ldap,Rsync未授权访问漏洞(附带修复方法)

FTP 弱⼝令或匿名登录漏洞,⼀般指使⽤ FTP 的⽤户启⽤了匿名登录功能,或系统⼝令的⻓度太短、复杂度不够、仅包含数字、或仅包含字⺟等,容易被⿊客攻击,发⽣恶意⽂件上传或更严重的⼊侵⾏为。

2024-08-10 13:33:59 1501

原创 Hadoop,ActiveMQ,RabbitMQ,Springboot Actuator未授权访问漏洞(附带修复方法)

Hadoop是⼀个由Apache基⾦会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop 机器 HDFS 的 50070 web 端⼝及部分默认服务端⼝,⿊客可以通过命令⾏操作多个⽬录下的数据,如进⾏删除,下载,⽬录浏览甚⾄命令执⾏等操作,产⽣极⼤的危害。在 Actuator 启⽤的情况下,如果没有做好相关权限控制,⾮法⽤户可通过访问默认的执⾏器端点(endpoints)来获取应⽤系统中的监控信息,从⽽导致信息泄露甚⾄服务器被接管的事件发⽣。默认情况下,ActiveMQ服务是没有配置安全参数。

2024-08-09 16:49:52 2920 2

原创 Kibana,Docker Remote Api,Kubernetes Api Server我未授权访问漏洞(附带修复方法)

⼀种很典型的MVC思想,模型持久层,视图层和控制层。⽽我们这章的主题Kibana担任视图层⻆⾊,拥有各种维度的查询和分析,并使⽤图形化的界⾯展示存放在Elasticsearch中的数据。攻击者⽆需认证即可访问到Docker数据,可能导致敏感信息泄露,⿊客也可以删除 Docker上的数据,直接访问宿主机上的敏感信息,或对敏感⽂件进⾏修改,最终完全控制服务器。Docker是⼀个开源的应⽤容器引擎,让开发者可以打包他们的应⽤以及依赖包到⼀个可移植的容器中,然后发布到任何流⾏的LINUX机器上,也可以实现虚拟化。

2024-08-09 16:47:27 956

原创 Jenkins,Jupyter,NoteBook未授权访问漏洞(及修复方法)

默认情况下 Jenkins⾯板中⽤户可以选择执⾏脚本界⾯来操作⼀些系统层命令,攻击者可通过未授权访问漏洞或者暴⼒破解⽤户密码等进⼊后台管理服务,通过脚本执⾏界⾯从⽽获取服务器权限。

2024-08-09 16:46:07 901

原创 Redis,MongoDB,Memcached未授权访问漏洞(及其修复方法)

Redis 默认情况下,会绑定在 0.0.0.0:6379 ,如果没有进⾏采⽤相关的策略,⽐如添加防 ⽕墙规则避免其他⾮信任来源 ip 访问等,这样将会将 Redis 服务暴露到公⽹上,如果在没有设 置密码认证(⼀般为空)的情况下,会导致任意⽤户在可以访问⽬标服务器的情况下未授权Redis 以及读取 Redis 的数据。

2024-08-09 16:44:55 1033

原创 Apache漏洞大全(附修复方法)

一.文件解析Apache 是世界使⽤排名第⼀的 Web 服务器软件。它可以运⾏在⼏乎所有⼴泛使⽤的计算机平台上,由于其跨平台和安全性被⼴泛使⽤,是最流⾏的 Web 服务器端软件之⼀。一.文件解析漏洞复现环境搭建命令如下打开并访问靶机后,我们上传一个名为1.php.jpg的文件,内容为可以直接上传成功,我们尝试访问后也成功访问然后尝试用蚁剑连接,发现连接成功。

2024-08-08 14:33:52 1718

原创 IIS漏洞大全(附修复方法)

IlS Server 在 Web 服务扩展中开启了 WebDAV,配置了可以写入的权限,造成任意文件上传。漏洞复现本地搭建2003 server1)开启 WebDAV 和写权限:做好准备工作后开启环境,然后我们去访问配置的IP,访问到如下页面然后开启抓包刷新页面,在抓到的数据包后将其发送到重放器,将请求方式改为OPTIONS后点击发送,在返回包中就可以看到可以使用的请求方式。

2024-08-07 21:20:24 3956

原创 常见框架漏洞大全(附带修复方法)

ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 19:59:12 1273

原创 Shiro框架漏洞复现(附修复方法)

Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。在Shiro框架下,用户登陆成功后会生成一个经过加密的Cookie。其Cookie的Key的值为RememberMe,Value的值是经过序列化、AES加密和Base64编码后得到的结果。

2024-08-07 19:51:54 923

原创 Spring框架漏洞(附修复方法)

Spring是Java EE编程领域的一个轻量级开源框架,该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。

2024-08-07 19:33:53 1474

原创 Struts2框架漏洞(附漏洞修复方法)

Apache Struts 2 最初被称为 WebWork 2,它是一个简洁的、可扩展的框架,可用于创建企业级Java web应用程序。设计这个框架是为了从构建、部署、到应用程序维护方面来简化整个开发周期。Struts 2在2007年7月23日发布的第一个Struts 2漏洞S2-001。Struts2漏洞是一个远程命令执行漏洞和开放重定向漏洞。利用漏洞,黑客可发起远程攻击不但可以窃取网站数据信息,甚至还可取得网站服务器控制权。

2024-08-07 15:05:03 773

原创 Thinkphp框架漏洞(附修复方法)

ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 14:31:42 927

原创 Jboss漏洞复现(附带修复方法)

JBoss是⼀个基于J2EE的开发源代码的应⽤服务器。JBoss代码遵循LGPL许可,可以在任何商业应⽤中 免费使⽤。JBoss是⼀个管理EJB的容器和服务器,⽀持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核⼼ 服务不包括⽀持servlet/JSP的WEB容器,⼀般与Tomcat或Jetty绑定使⽤。在J2EE应⽤服务器领域, JBoss是发展最为迅速应⽤服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发, 这使得JBoss⼴为流⾏。

2024-08-07 08:59:08 1570

原创 WebLogic漏洞复现(附带修复方法)

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2024-08-07 08:57:23 2479

原创 Tomcat漏洞复现(附带漏洞修复方法)

tomcat是一个开源而且免费的jsp服务器,默认端口 : 8080,属于轻量级应用服务器。它可以实现 JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的一款环境。

2024-08-07 08:54:57 1636

原创 常见中间件漏洞大全及其修复方法--看这一篇就够!!

tomcat是一个开源而且免费的jsp服务器,默认端口: 8080,属于轻量级应用服务器。它可以实现 JavaWeb程序的装载,是配置JSP)和JAVA系统必备的一款环境。1.1Tomcat put方法任意文件写入漏洞当Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP文件,JSP。

2024-08-06 11:57:57 2057

原创 未授权访问漏洞(及其修复方法)---看这一篇就够!!

Redis 默认情况下,会绑定在 0.0.0.0:6379 ,如果没有进⾏采⽤相关的策略,⽐如添加防 ⽕墙规则避免其他⾮信任来源 ip 访问等,这样将会将 Redis 服务暴露到公⽹上,如果在没有设 置密码认证(⼀般为空)的情况下,会导致任意⽤户在可以访问⽬标服务器的情况下未授权Redis 以及读取 Redis 的数据。

2024-08-05 18:19:59 6677

原创 未授权访问漏洞

Redis 默认情况下,会绑定在,如果没有进⾏采⽤相关的策略,⽐如添加防 ⽕墙规则避免其他⾮信任来源 ip 访问等,这样将会将 Redis 服务暴露到公⽹上,如果在没有设 置密码认证(⼀般为空)的情况下,会导致任意⽤户在可以访问⽬标服务器的情况下未授权Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利⽤ Redis ⾃身的提供的config 命令,可以进⾏写⽂件操作,攻击者可以成功将⾃⼰的ssh公钥写⼊⽬标服务器的/root/.ssh ⽂件夹的。

2024-08-04 17:01:27 1752

原创 常见的CMS漏洞

通过⽇志⽂件拿Shell 利⽤mysql⽇志⽂件写shell,这个⽇志可以在mysql⾥改变它的存放位置,登录phpmyadmin可以修改 这个存放位置,并且可以修改它的后缀名。查到数据库位置后,就可以大概猜测一下网站的根目录,一般www目录在phpstudt_pro下,是Extensions的同级目录。以确认我们的修改生效了,修改成功后,日志文件的后缀就被修改成了php,那么其中的php语句就会被运行。这样日志文件中就会有这个一句话木马的字样,我们去访问日志文件后,就可以进行连接获取shell。

2024-08-03 14:16:19 919

原创 业务逻辑支付漏洞靶场复现dami,niu,cmseasy

2.打开产品展示页面随便选择一个产品,选择站内付款,因为我们账号是刚注册的,里面并没有钱,所以正常买东西是买不了的。1.我们下载安装好靶场后打开,进入首页,注册账号后登录。3.但是这里可以将产品数量改为-1,发现也可以正常购买。然后到会员中心里查看,发现我们的余额变成了5400。

2024-08-02 13:50:15 456

原创 反序列化漏洞靶机实战-serial

下载地址为,安装好后开启靶机,这里并不需要我们去登录,直接扫描虚拟机nat模式下c网段的ip,看看哪个的80端口开放,然后直接去访问。

2024-08-01 20:24:59 2113

原创 log4j2漏洞练习

log4j2 是Apache的一个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响的版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响。我们将参数提交访问后回到dnslog页面刷新查看就会得到版本信息。

2024-07-31 22:23:28 413

原创 Jangow-1.0.1靶机漏洞复现(未完成)

然后我们尝试反弹shell,这里需要使用mkfifo 命令创建命名管道反弹shell,首先利用蚁剑在/var/www/html/site下创建一个名为1.php的文件,内容如下,其中端口为443,ip为kali的ip。我们在系统中翻找一下,发现了worldpress与html/.backup中都有账号和密码,虽然不知道在哪里登录,但是先记下来。开启靶机后访问ip进入如下页面,点击site进入到一个网站,我们用kali中的dirsearsh扫面一下目录。那么我们直接上传一个一句话木马,利用如下语句。

2024-07-31 22:22:23 381

原创 任意文件读取漏洞

申瓯通信设备有限公司在线录音管理系统 index.php接口处存在任意文件读取漏洞,恶意攻击者可能利用该漏洞读取服务器上的敏感文件,例如客户记录、财务数据或源代码,导致数据泄露。我们去fofa中用如下语法进行搜索。将数据包右键发送到重放器,并将其替换为如下数据包,其中127.0.0.1位置为访问的ip地址。然后点击发送,即可看到查询的内容。开启抓包后任意访问其中一个网站。

2024-07-31 19:00:30 413

原创 bugku关卡攻略(努力更新ing)

然后无论我们输入什么,只要是单独的数字或者字符,他都只会将我们输入的内容返回,但是当我们输入开头为数字,第二位及之后有字符的参数时,他就会显示真正的flag了(这里的as6d1sa65d1asd随便输入字母就行)这一关也告诉我们这里有一个文件包含漏洞,我们将参数添加到url中尝试访问flag参数,发现只回显了flag的字样。直接右键点击查看源代码,在最下面有一个名为js/code.js的js文件,点击进去即可找到flag。这一关我们进去后进入到一个很有趣的界面,直接按下f12就可以找到flag。

2024-07-30 19:22:45 583

原创 文件解析漏洞复现IIS、Nginx、Apache

在iis6.x版本中存在可以将任意文件当作asp文件解析的漏洞,我们在网站目录下创建一个名为1.asp的文件夹,则在其中的任何文件都会当作asp文件去运行,如下先在默认网站中右键,点击打开然后在这里创建一个1.asp的文件夹,再创建一个内容为(这个函数为查看当前时间)的txt文件,将1.txt放入1.asp中,然后用物理机去访问,即可得到当前时间用ipconfig查看虚拟机IP后去物理机访问192.168.209.133/1.asp/1.txt。

2024-07-30 18:51:33 1356

原创 漏洞打靶-tomato

由此可知,这个页面存在文件包含漏洞,于是我们就可以利用报错连接2211,将一句话木马当作我们连接的用户名,然后随便输入一个密码,当他显示错误时,我们登录的记录就会被保存在靶场的日志文件中,然后被带入文件包含漏洞中当作php语句执行,步骤如下。21和80就不用说了,我们可以试一试2211和8888端口,首先,8888端口访问后会出现一个登录框,但是我们不知道账号和密码,登陆不进去,而2211是ssh的远程连接端口,通过这个我们可以用别的计算机去连接靶机,但是也是需要密码的。

2024-07-29 19:53:16 474

原创 漏洞打靶AI-web1.0

将数据包放到sqlmap根目录下一个的一个txt文件中,我这里是html.txt文件,然后到sqlmap中去进行注入,因为这里只有一个提交框,没法登陆,我们获取他数据库中的文件是没用处的,所以在这里,我们要进行--os-shell,去获取他的shell权限,但是这就需要他的绝对路经了。在robot.txt中我们得知了两个目录,在利用了第二个目录后,我们还可以利用工具查询一下第一个目录下是否还存在别的东西,这里我们又扫描出来他有一个info.php的文件,我们直接去访问得到一个探针文件的页面。

2024-07-29 19:04:52 344

原创 hackme漏洞打靶

order by 3时页面显示正常,4时页面显示错误,所以这里存在sql注入漏洞,因为他是post提交,url中没有参数,于是我们抓包到sqlmap中运行,这里要在参数(这里是1)后面加一个*,提醒sqlmap这是参数,我们将请求包复制粘贴到sqlmap根目录下的一个叫html.txt的文件中。然后我们就要去找这个靶机的IP地址,首先将该虚拟机网卡设置为net模式,然后在物理机中查看自己ip,看看vmnet8的地址c段是什么,我这里是209,然后用工具去扫描该c段下哪个ip开放了80端口。

2024-07-29 18:39:37 459

原创 墨者学院sql注入漏洞通关攻略

【代码】墨者学院sql注入漏洞通关攻略。

2024-07-28 20:56:58 390

原创 upload-labs靶场1-19关秒杀攻略

秒杀upload-labs1-19关

2024-07-26 14:04:34 867

原创 XXE漏洞靶机复现

然后再次回去登录进行抓包(因为管理员登陆页面没有xxe,所以回到第一个登陆页面),然后用如下代码替换xml语句(后来发现不用重新抓包,一直用重放器里的请求包就行)他说flag在这个里面,所以据推测这也是一段编码文字,我们再次拿去解码,试了base64后发现解码失败,我们再试试base32,发现解码成功了.像之前一样再次拿去登陆抓包中,用xml语句进行查询,语句如下(后来发现不用重新抓包,一直用重放器里的请求包就行)但是这仍然不是我们要的路径,再次拿去解码,这次又变成了base64,解码成功。

2024-07-25 19:15:41 562 1

原创 XXE漏洞复现

XML外部实体注入(XML Extenrnal Entity Injection),简称XXE漏洞。引发XXE漏洞的主要原因是XML解析依赖库libxml默认开启了对外部实体的引用,导致服务端在解析用户提交的XML信息时未作处理直接进行解析,导致加载恶意的外部文件和代码,造成任意文件读取,命令执行(利用条件苛刻)内网扫描等危害在本篇 文章中我们使用pikachu靶场实现XXE漏洞复现。

2024-07-25 16:13:31 1221 1

原创 ctfhub-ssrf全通关攻略

这一关题目提醒我们是发一个HTTP POST请求,并且ssrf是用php的curl实现的.还会跟踪302跳转.打开页面后我们先尝试在url位置输入127.0.0.1/flag.php后发现进入这样的页面。

2024-07-24 20:19:30 1349

原创 “微软蓝屏”启示录:重塑网络安全与系统稳定性

这次事件,源于美国电脑安全技术公司“众击”提供的一个带有“缺陷”的软件更新,它如同一颗隐形炸弹,在全球范围内引爆,导致近850万台设备遭遇故障,横跨航空、医疗、传媒等众多关键行业,甚至造成美国超过2.3万架次航班延误,其影响之广令人震惊。第三,大规模系统的问题,大规模的系统中断要求快速有效的响应机制,包括回滚更新、隔离受影响系统和恢复服务的能力。第二,自动更新机制的问题,自动更新虽然提高了效率,但缺乏充分的测试和验证可能导致广泛的问题。:定期对IT团队进行应急响应训练,提高处理突发事件的能力和效率。

2024-07-24 14:11:58 675 1

原创 XSS窃取cookie以及XSSflash攻击钓鱼

软件。

2024-07-23 19:19:53 428

原创 墨者学院sql注入漏洞(db2)

没有我们要的账号和密码,但是这是做题,不可能没有答案,所以我们根据前几题,尝试直接查询该表下的id,username,password字段,语句为。1.因为这关所用数据库为db2,与mysql数据库语法不同,所以此处用sqlmap跑一下,语句为。然后就可以直接得出账号和密码,将密码md5解密后,登录第二个就可以获得key。3.第二个表为注意事项,所以我们直接查第一个表的内容,语句为。2.我们直接查询第一个数据库中有哪些表,语句为。

2024-07-22 19:22:25 226

原创 sqli-labs通关攻略(全关卡)(更新中~)

7.然后就要进行表名的查询,此处在2的位置用group_concat(table_name),3 from information_schema.tables where table_schema='security'语句进行查询,group_concat的作用是将查询出的表名显示到一行,不然只能显示第一个表名。(别忘了在参数1前面加-,主要是为了使参数变为一个不存在的参数,任何过大的数字或负数,以及小数,科学计数法数字都可以),在这里确定其回显位置为2和3。1.打开关卡,提示我们将参数id填入url中。

2024-07-22 18:50:00 1576 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除