-
[CVE-2022-22965]Spring Framework远程命令执行漏洞
Spring框架远程命令执行漏洞(CNVD-2022-23942),远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并注入恶意字段值,从而触发pipeline机制并 写入任意…
-
log4j 远程命令执行漏洞原理
漏洞简单原理: 由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权…
-
C2的几种常见的流量特征举例总结。
AgentTesla 一个基于.NET的键盘记录器。记录击键和主机的剪贴板,它最终将这些记录的信息返回到C2。它具有一个模块化的基础结构。 流量特征如下 HTTP下 POST /zin/WebPanel/api.php …
-
SSRF靶场
攻击流程,172.72.23.21 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网的 8080,此时攻击者通过这个 8080 端口可以借助 SSRF 漏洞发起对 172 目标内网的探测…
-
序列化与反序列化漏洞
序列化和反序列化 序列化就是将一个对象转换成字符串。字符串包括,属性名,属性值,属性类型和该对象对应的类名反序列化则相反将字符串重新恢复成对象。对象的序列化利于对象的 保存和传输 ,也可以让多个文件共享对象 PHP的序列…
-
Tomcat漏洞
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) 漏洞原理 由于配置不当(非默认配置),将配置文件conf/web.xml中的readonly设置为了 false,导致可以使用PUT方法上传任意文件…
-
SSRF
SSRF(Server-SideRequest Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起…
-
Redis漏洞总结
Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set …
-
靶机实战119.91.93.173
119.91.93.173 8080端口下有登录页面 www.zip下载源码 web.config中有数据库sa用户连接信息 navicat连接数据库 找到登录名和密码,md5解码 数据库提权mssql 查看xp_cmd…
-
渗透
思路流程 常见的渗透思路 信息收集 获取域名的whois信息 确定ip,是否有cdn,用超级ping,如果结果返回多个ip地址那就是有cdn,如何绕过cdn 查询服务器的旁站,子域名,查看网站所用的框架和版本号,查询对应…