随笔分类 -  网络安全

记录安全学习过程
摘要:一,符号绕过 1-1 分号绕过用;号隔开每个命令,每个命令按照从左到右的顺序执行,彼此之间不关心是否失败,所有命令都会执行。 cat /etc/passwd;ls -l 1-2 管道符 | Linux所提供的管道符“|”将两个命令隔开,管道符左边命令的输出就会作为管道符右边命令的输入。 cat /e 阅读全文
posted @ 2024-11-12 17:37 少年阿丁 阅读(505) 评论(0) 推荐(0)
摘要:POI解析Excel 先来大致看一下传统poi技术的版本以及优缺点对比吧! 首先我们知道POI中我们最熟悉的莫过于WorkBook这样一个接口,我们的POI版本也在更新的同时对这个几口的实现类做了更新: HSSFWorkbook : 这个实现类是我们早期使用最多的对象,它可以操作Excel2003以 阅读全文
posted @ 2024-10-25 11:14 少年阿丁 阅读(157) 评论(0) 推荐(0)
摘要:SSRF 很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request F 阅读全文
posted @ 2023-12-12 11:22 少年阿丁 阅读(65) 评论(0) 推荐(0)
摘要:JSONP 原理 JSONP(JSON with Padding)是JSON的一种“使用模式”,可用于解决主流浏览器的跨域数据访问的问题。下面通过网站A和子站B说明: 网站A:www.AAA.com提供天气信息其接口AAA.com/data.json以json格式返回了天气数据,其分析子站B: an 阅读全文
posted @ 2023-12-12 10:21 少年阿丁 阅读(70) 评论(0) 推荐(0)
摘要:@Configuration public class UrlMatchConfig extends WebMvcConfigurationSupport { @Override public void configurePathMatch(PathMatchConfigurer configure 阅读全文
posted @ 2023-11-28 17:11 少年阿丁 阅读(157) 评论(0) 推荐(0)
摘要:Metasploit 反弹 shell 利用msfvenom生成一个反弹shell程序 msfvenom -l payloads可以查看所有payload Windows 通用反向 shell: windows/meterpreter/reverse --基于 TCP 的反向链接反弹 shell,使 阅读全文
posted @ 2023-11-01 12:12 少年阿丁 阅读(1301) 评论(0) 推荐(0)
摘要:Metasploit是一款广泛使用的漏洞评估和渗透测试框架,它可以用于测试网络的安全性,识别漏洞、攻击目标等。本篇教程将介绍如何使用Metasploit进行渗透测试,并对其相关功能进行详细说明。 一、Metasploit简介 Metasploit是一个开源框架,由Rapid7公司开发和维护,旨在帮助 阅读全文
posted @ 2023-10-30 10:59 少年阿丁 阅读(4119) 评论(0) 推荐(0)
摘要:安全响应头 Cache-control,Pragma,Expires (缓存的安全响应头) 说明:带有敏感数据的Web页面都应该禁止缓存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问 题。特定条件下,即便指定了”Cache-Control:no-cache”头域,浏览器仍会执行缓存动作。建 阅读全文
posted @ 2023-10-24 09:58 少年阿丁 阅读(112) 评论(0) 推荐(0)
摘要:Bridge 无回显漏洞测试辅助平台 (Spring Boot + Spring Security + Netty) 平台使用Java编写,提供DNSLOG,HTTPLOG等功能,辅助渗透测试过程中无回显漏洞及SSRF等漏洞的验证和利用。 https://github.com/SPuerBRead/ 阅读全文
posted @ 2023-09-06 16:56 少年阿丁 阅读(208) 评论(0) 推荐(0)
摘要:URL(Uniform Resource Locator,统一资源定位符),作为网络资源的标准名称,使用一系列的信息标识来帮助我们定位网络资源,同时也告诉我们如何来获取资源。 实际上,URL是URI(Uniform Resource Identifier,统一资源标识符)的子集,URI作为一个基本概 阅读全文
posted @ 2023-08-29 15:08 少年阿丁 阅读(93) 评论(0) 推荐(0)
摘要:SVG中的<use>元素用于重用其他元素,主要用于联接<defs>和alike,而我们却用它来引用外部SVG文件中的元素元素通过其id被引用,在<use>标签的xlink:href属性中以'#'井字符开头,外部元素的引用同样如此基本结构如下所示: test.html <svg> <use xlink 阅读全文
posted @ 2023-08-23 09:54 少年阿丁 阅读(1616) 评论(0) 推荐(0)
摘要:各种语言的一句话木马 PHP 上传xx.php 内容: 1.<?php @eval($_POST['shell']);?> 2.<?php @eval($_GET['shell']);?> 3.<?php phpinfo();?> 4.<?php readfile('/flag');?>//读取文件 阅读全文
posted @ 2023-08-09 17:50 少年阿丁 阅读(698) 评论(0) 推荐(0)
摘要:基础知识 Expect 是 Unix 系统中用来进行自动化控制和测试的软件工具 , 作为 Tcl 脚本语言的一个扩展,应用在交互式软件中 spawn命令启动新的进程来进行交互式的运行,spawn后的send和expect命令都是和spawn打开的进程进行交互的。 send命令接收一个字符串参数,并将 阅读全文
posted @ 2023-07-21 11:12 少年阿丁 阅读(393) 评论(0) 推荐(0)
摘要:JasperReport是一个强大、灵活的报表生成工具,能够展示丰富的页面内容,并将之转换成PDF、HTML、XML等格式。该库完全由Java写成,可以用于在各种Java应用程序,包括J2EE,Web应用程序中生成动态内容。JasperReports附带了报表编译器,可以在报表表达式内部使用Groo 阅读全文
posted @ 2023-07-19 16:58 少年阿丁 阅读(1024) 评论(0) 推荐(0)
摘要:2023年5月23日, Rocketmq 爆出 CVE-2023-33246 RCE高危漏洞。 在一定条件下, 攻击者可以利用该漏洞通过更新配置功能以RocketMQ运行的系统用户身份执行命令 。 漏洞利用与复现 攻击者成功RCE需要满足以下条件 Rocketmq 版本 < 5.1.1 或 < 4. 阅读全文
posted @ 2023-07-18 14:03 少年阿丁 阅读(1992) 评论(0) 推荐(0)
摘要:JNDI注入与高版本绕过方式 为了方便大家测试与漏洞排查,为大家总结了快速验证漏洞的各种方式 一、简单利用marshalsec快速搭建JNDI(ldap/rmi)服务 marshalsec是一款java反序列利用工具,其可以很方便的起一个ldap或rmi服务,通过这些服务来去访问攻击者准备好的恶意执 阅读全文
posted @ 2023-07-07 11:05 少年阿丁 阅读(1188) 评论(0) 推荐(0)