随笔分类 -  Web安全

1
摘要:漏洞概述 Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。 Grafana 的读取文件接口存在未授权,且未对文件地址进行过滤,导致可以目录穿越/../../../../../../../../../os fi 阅读全文
posted @ 2021-12-12 20:54 Momoko-X 阅读(2729) 评论(0) 推荐(0)
摘要:容器和虚拟机 容器和虚拟化都是系统虚拟化的实现技术,可以实现系统资源的共享。相较于虚拟机,容器技术是一种“轻量”的虚拟化方式,虚拟机通常在Hypervisor层实现对硬件资源的虚拟化,Hypervisor为虚拟机提供了虚拟的运行平台,管理虚拟机的操作系统运行,每个虚拟机都有自己的操作系统、系统库以及 阅读全文
posted @ 2021-12-03 17:51 Momoko-X 阅读(702) 评论(0) 推荐(0)
摘要:##简介 官方地址:https://github.com/aquasecurity/trivy Trivy是aqua(专注云原生场景下的安全)公司的一款开源工具,之前历史文章也有对aqua的一些介绍。 Trivy是一个简单易用且全面的扫描器,支持容器镜像、文件系统、git仓库及配置文件的检测。 Tr 阅读全文
posted @ 2021-11-21 18:38 Momoko-X 阅读(2069) 评论(0) 推荐(1)
摘要:Zabbix介绍 zabbix([`zæbiks])是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 zabbix由2部分构成,zabbix s 阅读全文
posted @ 2020-04-07 16:38 Momoko-X 阅读(454) 评论(0) 推荐(0)
摘要:中间件弱口令 Tomcat tomcat:tomcat weblogic weblogic:weblogic system:system portaladmin:portaladmin guest:guest weblogic:admin123 weblogic:weblogic123 Jboss 阅读全文
posted @ 2020-04-07 16:28 Momoko-X 阅读(929) 评论(0) 推荐(0)
摘要:预备知识: 起rmi服务 用marshalsec 0.0.3 SNAPSHOT all.jar起一个rmi服务。 恶意字节码代码reverse.java : (反弹shell) fastjson 1.2.24 反序列化导致任意命令执行漏洞 payload: Fastjson 1.2.47 远程命令执 阅读全文
posted @ 2020-04-07 16:11 Momoko-X 阅读(371) 评论(0) 推荐(0)
摘要:反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者开启防火墙的某些策略等情况,而这时,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互。 bash bash i 就是打开一个交互式的 阅读全文
posted @ 2020-04-07 16:08 Momoko-X 阅读(344) 评论(0) 推荐(0)
摘要:查看镜像 docker images 查看运行中的容器 docker ps 删除镜像 docker rmi 容器id 直接删除所有镜像 docker rmi `docker images -q` 直接删除所有容器: docker rm `docker ps -aq` 进入容器 docker exec 阅读全文
posted @ 2020-04-07 15:56 Momoko-X 阅读(151) 评论(0) 推荐(0)
摘要:ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。 一、未授权访问 默认端口:8161 401默认密码:admin/admin fofa:body="ActiveMQ"& 阅读全文
posted @ 2020-04-07 15:38 Momoko-X 阅读(2826) 评论(0) 推荐(0)
摘要:有时候需要抓手机app的包,可是又不想用自己的手机怎么办呢,可以考虑用一个安卓模拟器来抓包,此处以夜神为例。 1、设置模拟器的代理 2、长按wifi出来代理选项,点击修改网络 3、设置代理选项,代理ip填本机的ip,端口选择一个不会冲突的,此处为8088 4、设置Burp的代理,ip和端口与模拟器的 阅读全文
posted @ 2020-04-07 15:36 Momoko-X 阅读(1209) 评论(0) 推荐(0)
摘要:环境搭建 1、下载安装包 下载地址: 链接: "https://pan.baidu.com/s/1uw_VnxnvG4GGEae4TRsGGw" 密码:cd48 2、常规安装 漏洞复现 poc1: poc2: POST: `searchtype=5&order=}{end if}{if:1)$_PO 阅读全文
posted @ 2020-04-07 15:33 Momoko-X 阅读(1937) 评论(0) 推荐(0)
摘要:NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等 0x00 Hadoop未授权访问漏洞 Hadoop 阅读全文
posted @ 2020-04-07 15:32 Momoko-X 阅读(865) 评论(0) 推荐(0)
摘要:0x00 漏洞原理 该漏洞位于 e cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。 0x01影响版本 泛微 e cology<=9.0 0x02复现 可能的路径 payload: 0x03参考 "https: 阅读全文
posted @ 2020-04-07 15:30 Momoko-X 阅读(4410) 评论(0) 推荐(0)
摘要:phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 phpmyadmin登录模式设置 我们通过身份验证模式的要求,可以有两种配置方案,一种是HTTP和cookie身份验证模式。在这两种模 阅读全文
posted @ 2020-04-07 15:29 Momoko-X 阅读(357) 评论(0) 推荐(0)
摘要:0x00 漏洞背景 Nexus Repository Manager 3是一款软件仓库,可以用来存储和分发Maven,NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。20 阅读全文
posted @ 2020-04-07 15:27 Momoko-X 阅读(1456) 评论(0) 推荐(0)
摘要:漏洞介绍 这个漏洞可以在注册发送post包时,加入has_admin_role:true就可以直接注册成为管理员,下图可以看看user的结构: 有很多属性,此处我们关注的是”HasAdminRole”这个属性。这个字段用来区分管理员与普通用户,值是bool类型,控制这个字段我们就能利用这个漏洞了。 阅读全文
posted @ 2020-04-07 15:25 Momoko-X 阅读(1281) 评论(0) 推荐(0)
摘要:0x00概述 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x01影响范围 使用oracle数据库的泛微 e cology OA 系统 poc 修改NULL后为要查询的字段名,修改f 阅读全文
posted @ 2020-04-07 15:23 Momoko-X 阅读(6483) 评论(0) 推荐(0)
摘要:0x00 漏洞介绍 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 该漏洞出现在/invoker/reado 阅读全文
posted @ 2020-04-07 15:21 Momoko-X 阅读(434) 评论(0) 推荐(0)
摘要:OAuth 2.0 概述 OAuth 2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。和直接使用账号密码相比,OAuth 2.0 规避了在各个安全能力参差不齐的第三方站点上直接输入账号 阅读全文
posted @ 2020-04-07 15:14 Momoko-X 阅读(378) 评论(0) 推荐(0)
摘要:环境 目标机器:windows 7 ,172.16.136.169 攻击机:安装了Metasploit 的 ubuntu16.04 ,172.16.136.130 (安装Metasploit:在 Ubuntu 16.04 上安装、使用 Metasploit) 复现过程 使用nmap检测是否开放相关端 阅读全文
posted @ 2020-04-07 14:56 Momoko-X 阅读(236) 评论(0) 推荐(0)

1