摘要:Fastjson 1.2.24、47 反序列化导致任意命令执行漏洞复现 漏洞描述: fastjson是一个java编写的高性能功能非常完善的JSON库,应用范围非常广,在github上star数都超过8k。 在2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本 阅读全文
posted @ 2020-06-28 15:21 yoyodan 阅读(557) 评论(2) 推荐(0) 编辑
摘要:Apache Shiro 1.2.4反序列化漏洞检测及利用getshell 什么是Apache Shiro: Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最 阅读全文
posted @ 2020-06-19 15:26 yoyodan 阅读(798) 评论(0) 推荐(0) 编辑
摘要:VulnHub实战靶场Breach 1.0试水 Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root, 阅读全文
posted @ 2020-06-18 21:36 yoyodan 阅读(218) 评论(0) 推荐(0) 编辑
摘要:Iptables流量转发实验 Iptables简介 Iptables其实不是真正的防火墙,我们可以把它理解成一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的“安全框架”中,这个“安全框架”才是真正的防火墙,这个框架的名字叫Netfilter。 Netfilter才是防火 阅读全文
posted @ 2020-06-17 13:38 yoyodan 阅读(1018) 评论(0) 推荐(0) 编辑
摘要:Cobalt Strike简单使用教程 推荐文章:https://blog.csdn.net/weixin_44677409/article/details/102725129 CS版本:cobaltstrike_3.14_pro 服务端:kali-linux-2019.04 客户端:kali-li 阅读全文
posted @ 2020-06-14 16:19 yoyodan 阅读(1566) 评论(2) 推荐(1) 编辑
摘要:CVE-2020-0796(永恒之黑)漏洞复现 漏洞描述: SMB远程代码执行漏洞 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被 阅读全文
posted @ 2020-06-09 22:21 yoyodan 阅读(2059) 评论(0) 推荐(0) 编辑
摘要:Weblogic漏洞 CVE-2017-10271复现 漏洞描述: Weblogic 的 WLS Security 组 件 对 外 提 供 webservice 服 务 , 其 中 使 用 了XMLDecoder 来解析用户传入的 XML 数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 阅读全文
posted @ 2020-05-28 22:07 yoyodan 阅读(358) 评论(0) 推荐(0) 编辑
摘要:身份认证失效漏洞实战: https://www.mozhe.cn/bug/detail/eUM3SktudHdrUVh6eFloU0VERzB4Zz09bW96aGUmozhe 1、首先看介绍和目标知道我们需要获得钻石代理商马春生的手机号码等信息,需要用到的技术有越权漏洞知识、burp工具、前端知识 阅读全文
posted @ 2020-05-28 22:01 yoyodan 阅读(579) 评论(0) 推荐(0) 编辑
摘要:xss-tour level1 ?name=<script>alert</script> level2 111"><script>alert(111)</script> level3 111' onmouseover='alert(111) level4 111" onmouseover="aler 阅读全文
posted @ 2020-05-28 21:33 yoyodan 阅读(195) 评论(0) 推荐(0) 编辑
摘要:File Upload Medium 1、查看源码可以看到该处对文件类型对了一个判断 2、那么可以先上传规定类型的文件,接着通过抓包来修改后缀名从而绕过 3、Go一下可以看到文件上传成功,且返回了保存路径 High 1、查看源码可以看到此处对上传的文件后缀名进行了过滤,还使用了getimagesiz 阅读全文
posted @ 2020-05-28 21:25 yoyodan 阅读(82) 评论(0) 推荐(0) 编辑