首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
漏洞专题
【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)
Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路
阅读更多...
Java反序列化漏洞-TemplatesImpl利用链分析
文章目录 一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses 2.3 创建实例 3. 完整POC 三、参考文章 一、前言 java.lang.ClassLoader#defineClass defineClass可以加载字节码,但由于defineClas
阅读更多...
【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现
2-rec 1.启动环境 cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http
阅读更多...
【漏洞复现】赛蓝企业管理系统 GetJSFile 任意文件读取漏洞
免责声明: 本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担
阅读更多...
【网络安全】Jenkins任意文件读取漏洞及检测工具(CVE-2024-23897)
原创文章,不得转载。 文章目录 漏洞成因影响范围检测工具更多细节 漏洞成因 Jenkins CLI 接口存在任意文件读取漏洞(CVE-2024-23897)。该问题源于 args4j 库在解析文件名参数时,会将@符号后的字符串视为文件名并尝试读取文件,而且该功能默认处于启用状态。 影响范围 Jenkins weekly <= 2.441 Jenkins LTS <=
阅读更多...
MyBatis-Plus 框架 QueryWrapper UpdateWrapper 方法修复sql注入漏洞事件
什么是漏洞? 漏洞是指软件、系统或网络中存在的安全弱点或错误,这些弱点可能导致系统遭受攻击或被不当使用。在计算机安全领域,漏洞通常源于编程错误、设计缺陷或配置失误。 对于对象关系映射(ORM)框架来说,漏洞通常指的是设计或实施中的安全问题,这些问题可能让应用程序面临SQL注入攻击的风险。 SQL 注入漏洞 如果ORM框架在执行SQL操作时没有正确过滤或转义用户输入,攻击者可以利用输入的恶意数据
阅读更多...
XSS 漏洞检测与利用全解析:守护网络安全的关键洞察
在网络安全领域,跨站脚本攻击(XSS)是一种常见的安全漏洞。XSS 漏洞可以让攻击者在受害者的浏览器中执行恶意脚本,从而窃取用户的敏感信息、篡改页面内容或者进行其他恶意操作。本文将介绍 XSS 漏洞的检测和利用方法。 一、XSS 漏洞的概念和类型 (一)概念 跨站脚本攻击(XSS)是指攻击者在网页中注入恶意脚本,当用户访问该网页时,恶意脚本在用户的浏览器中执行,从而达到攻击的目的。 (
阅读更多...
代码执行漏洞-Log4j2漏洞
1.执行以下命令启动靶场环境并在浏览器访问 cd log4j/CVE-2021-44228docker-compose up -ddocker ps 2.先在自己搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果 3.可以发现 /solr/admin/cores?action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏
阅读更多...
用友UFIDA NC portal/pt/file/upload接口存在任意文件上传漏洞 附POC
@[toc] 用友UFIDA NC portal/pt/file/upload接口存在任意文件上传漏洞 附POC 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友UFIDA NC 简介 微信公众号搜索:南风漏洞复现文库 该文
阅读更多...
【漏洞复现】锐捷 校园网自助服务系统 login_judge.jsf 任意文件读取漏洞
免责声明: 本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担
阅读更多...
【SRC】某次众测绕过限制注册用户+敏感信息泄露漏洞
吉祥知识星球http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247485367&idx=1&sn=837891059c360ad60db7e9ac980a3321&chksm=c0e47eebf793f7fdb8fcd7eed8ce29160cf79ba303b59858ba3a6660c6dac536774afb2a6330&scene
阅读更多...
【工作记录】绿盟漏洞处理方案记录@20240905
漏洞原因查询网站推荐: 阿里云漏洞库 (aliyun.com) 因Jetty版本原因产生的漏洞问题 目前使用的版本是9.3.25, 升级版本到9.4.55后漏洞都不再提示了。 涉及到的漏洞信息如下: 漏洞名称影响版本/修复版本参考链接Eclipse Jetty 资源管理错误漏洞(CVE-2021-28165)影响版本: Eclipse Jetty 7.2.2 to 9.4.38, 10.0
阅读更多...
java 中rmi 服务的搭建与测试,java rmi 其实是加载远程的序列化后的java对象到本地 进行执行,所以注意rmi的远程代码执行漏洞。
经测试,在客户端调用服务端的方法时,也会会打印HelloServiceImpl中的 System.out.println的内容,所以可以证明会加载远程的HelloServiceImpl类在本地执行!!! rmi 客户端与服务端之间 传输的是序列化后的类示例对象,然后在客户端在反序列化生成对象,并初始化调用构造方法。 ldap 协议也会造成本地执行远程class文件的问题,不通与rmi,ldap
阅读更多...
log4j漏洞原理以及复现
kali:192.168.222.165 本机:192.168.225.18 原理 Log4j为了输出日志时能输出任意位置的Java对象,引入了Lookup接口,这个Lookup接口可以看作是JNDI的一种实现,允许按照具体的名称逻辑查找对象的位置,并输出对象的内容,此对象可以通过Java的序列化或反序列化传输,从远程服务器上查找。 由于Lookup接口的原因,Log4j就暗含JNDI注入漏
阅读更多...
检测XXE漏洞的工具
免责声明此文档仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 为了检测XXE(XML外部实体)漏洞,可以使用多种工具。以下是一些专门用于检测XX
阅读更多...
检测文件上传漏洞的工具
免责声明此文档仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 为了检测文件上传漏洞,您可以使用以下几种工具: Fuxploider:这是一个
阅读更多...
智联云采 SRM2.0 autologin 身份认证绕过漏洞复现
0x01 产品简介 智联云采是一款针对企业供应链管理难题及智能化转型升级需求而设计的解决方案,针对企业供应链管理难题,及智能化转型升级需求,智联云采依托人工智能、物联网、大数据、云等技术,通过软硬件系统化方案,帮助企业实现供应商关系管理和采购线上化、移动化、智能化,提升采购和协同效率,进而规避供需风险,强化供应链整合能力,构建企业利益共同体。 0x02 漏洞概述 由于智联云采 SRM2.0
阅读更多...
Shiro-721漏洞详解及复现
之前有些Shiro-550反序列化漏洞的文章Shiro-550漏洞详解及复现_shiro框架漏洞-CSDN博客 这里简单补充一下关于Shiro-721漏洞的内容。 目录 Shiro-721漏洞原理 Padding Oracle攻击 利用条件 影响版本 漏洞复现 Shiro-721漏洞原理 Shiro-721用到的加密方式是AES-128-CBC,跟Shiro-550最大的
阅读更多...
Linux环境漏洞和系统软件升级(汇总)
SW-禁止存在bash漏洞:bash升级 解决方案:目前官方已经提供了升级包请自己下载升级。升级包下载地址: https://download.csdn.net/download/u013310119/10535274 sw-禁止存在“心脏滴血”漏洞:OpenSSL升级至1.0.2h openssl版本不在以下列表的则合规,否则不合规则需要升级:1.0.1f、1.0.1e、1.0.
阅读更多...
WEB漏洞——启动了不安全的HTTP方法解决办法
一问题描述: IBM Security AppScan Standard给出系统安全报告: 解决办法: 添加一下节点代码到web.xml配置文件当中。可以在项目WEB-INF/web.xml中添加: <!-- close insecure http methods --><security-constraint><web-resource-collection><web-res
阅读更多...
关于Oracle WebLogic Server远程代码执行漏洞的通报
要了解Oracle Weblogic Server远程代码执行漏洞,需要了解一下Weblogic T3协议: T3也称为丰富套接字,是BEA内部协议,功能丰富,可扩展性好。T3是多工双向和异步协议,经过高度优化,只使用一个套接字和一条线程。借助这种方法,基于Java的客户端可以根据服务器方需求使用多种RMI对象,但仍使用一个套接字和一条线程。 WebLogic Server 中的 RMI(远程
阅读更多...
pikachu文件包含漏洞靶场通关攻略
本地文件包含 先上传一个jpg文件,内容写上<?php phpinfo();?> 上传成功并且知晓了文件的路径 返回本地上传,并../返回上级目录 可以看到我们的php语句已经生效 远程文件包含 在云服务器上创建一个php文件 然后打开pikachu的远程文件包含靶场,随便选一个提交 在filename处修改为云服务器的目标地址 127.0.0.1/pik
阅读更多...
检测文件解析漏洞的工具
免责声明此文档仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 检测文件解析漏洞的工具可以帮助安全研究人员和开发人员发现Web应用程序中可能存在的安全
阅读更多...
反序列化漏洞(一)
本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。 1,概述。 反序列化漏洞是软件开发中一个严重的安全问题,尤其在使用网络通信和持久化数据的应用中更为常见。序列化是将对象的状态信息转换为可以存储或传输的格式(如字节流)的过程,而反序列化则是将这些序列化的数据恢复成对象的过程。 2,漏洞产生原因。 缺乏验证:应用程序没有对序列化数据进行足够的验证或过滤,允许恶
阅读更多...
专栏前言-WooYun漏洞库环境搭建
本专栏的漏洞实验项目均使用WooYun漏洞库 WooYun漏洞库下载链接为GitHub - hanc00l/wooyun_public: This repo is archived. Thanks for wooyun! 乌云公开漏洞、知识库爬虫和搜索 crawl and search for wooyun.org public bug(vulnerability) and drops 漏洞信
阅读更多...
漏洞文字版表述一句话版本(漏洞危害以及修复建议)
漏洞文字版表述一句话版本 SQL注入 危害: SQL注入漏洞的危害在于,它允许攻击者通过注入恶意SQL代码,未经授权地访问或篡改数据库信息,可能导致数据泄露、数据破坏、网站被挂马、系统被控制等严重后果,甚至使企业业务瘫痪。 修复建议: (1)修复SQL注入漏洞的建议主要包括采用参数化查询、严格验证和清理用户输入、使用安全API、限制数据库权限、保持软件更新、部署Web应用程序防火墙(
阅读更多...