摘要: 参考: https://y4er.com/post/cve-2022-22947-springcloud-gateway-spel-rce-echo-responsehttps://cloud.spring.io/spring-cloud-gateway/multi/multi__actuator_ 阅读全文
posted @ 2022-03-08 00:09 三亿人 阅读(3415) 评论(0) 推荐(0)
摘要: 当我们需要往目标机上传木马文件时,我们就可以利用msfvenom生成一个木马文件,并用metersploit进行监听,就能够反弹回shell。 我们制作的木马文件有没有免杀功能,可以在virscan中进行扫描检测一下。 https://www.virscan.org/或者在本地用一些杀毒软件进行检测 阅读全文
posted @ 2022-03-02 17:02 三亿人 阅读(1816) 评论(0) 推荐(0)
摘要: 蜜罐是存在漏洞的,暴露在外网或者内网的一个虚假的机器。 将攻击者的流量引流至蜜罐,诱导攻击者花费时间进行攻击伪装目标,保护真实资产,并且对攻击者的攻击技巧和利用代码,定位攻击者自然人身份,提升主动防御能力。从而加强自身系统的安全性,也有可能发现一些0day。 创宇蜜罐可以免费使用1个月:https: 阅读全文
posted @ 2022-02-28 20:09 三亿人 阅读(656) 评论(0) 推荐(0)
摘要: 堡垒机 原理: 堡垒机实际上是旁路在网络交换机节点的硬件设备,通过协议代理来让运维人员对各个设备的访问。所有的登录动作都通过堡垒机进行授权访问,并且会记录下运维人员所有的操作。 功能: 1. 单点登录: 可以对网络和安全设备等一系列授权账号进行密码自动化周期更改,简化密码管理,让使用者不需要记住众多 阅读全文
posted @ 2022-02-28 19:48 三亿人 阅读(558) 评论(0) 推荐(0)
摘要: sql注入 先看几个已经发生的sql注入 phpmyadmin sql注入漏洞(CVE-2020-5504) 漏洞原理 web应用程序对用户输入数据的合法性没有判断或者过滤不严格,攻击者在程序事先定义好的sql语句结尾添加额外的sql语句,欺骗sql服务器执行非授权的任意查询,得到一些数据。 漏洞危 阅读全文
posted @ 2022-02-27 09:45 三亿人 阅读(435) 评论(2) 推荐(0)
摘要: cve_2018_9207 jQuery文件上传 jQuery是一个JavaScript框架,我们可以直接在他的根目录下上传我们的木马文件 jQuery Upload File <= 4.0.2 中的任意文件上传 根目录下/jquery-upload-file 复现 1. 如果访问一个网站之后,是u 阅读全文
posted @ 2022-02-22 23:17 三亿人 阅读(1172) 评论(0) 推荐(0)
摘要: Apache(CVE-2021-42013) 服务器中存在/icon/目录,并且可以访问,我们就可以将..进行两次url编码,从而遍历其他目录,获得服务器上的敏感信息:系统配置文件,网站源码等。 如果可以调用cgi接口,那么我们就可以利用这个漏洞执行任意命令。 影响版本:Apache 2.4.49 阅读全文
posted @ 2022-02-22 18:39 三亿人 阅读(1078) 评论(0) 推荐(0)
摘要: xml是用来传输和存储数据的,如果应用程序允许调用 阅读全文
posted @ 2022-02-20 12:27 三亿人 阅读(812) 评论(0) 推荐(0)
摘要: 命令执行漏洞 目前已爆出的命令执行漏洞 Apache 2.4.49 和 Apache 2.4.50版本存在目录遍历和任意命令执行漏洞(CVE-2021-42013) 漏洞原理 web应用程序给用户提供指定的远程命令操作接口,在调用这些函数时,将用户的输入作为系统命令参数拼接到命令行中,如果对用户输入 阅读全文
posted @ 2022-02-20 11:10 三亿人 阅读(351) 评论(0) 推荐(0)
摘要: log4j2-CVE-2021-44228 漏洞环境是在自己搭建的vulfocus中做的。 打开漏洞环境之后,访问链接。 他的注入位置在/hello目录下的一个payload位置,并且是get提交的数据。 我们直接访问点击这三个问号,并抓包,我们就可以在这个payload位置注入我们的exp。 可以 阅读全文
posted @ 2022-02-18 01:22 三亿人 阅读(1539) 评论(0) 推荐(0)