摘要: 异常网络连接 netstat -anpt 看下本地的重要端口比如22,3306等是否与不认识的外部ip建立连接,可以把外部链接的IP丢威胁情报分析 排查异常ip相关的进程名,比如bash -i等,说明反弹了shell 异常进程 1.查看进程 使用ps aux 或者 ps -ef 查看正在运行的进程, 阅读全文
posted @ 2024-10-25 12:58 Mast1n 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 前言 JWT全称Json Web Token,所以他是Token的一种实现方式 Token的机制 客户端输入用户名和密码,发送到服务器端 服务器验证用户名和密码,验证成功后签发token返回给客户端 客户端将服务器签发的token存储起来 此后客户端向服务器获取资源时会携带token 服务器收到请求 阅读全文
posted @ 2024-10-20 18:28 Mast1n 阅读(78) 评论(0) 推荐(0) 编辑
摘要: Redis未授权利用总结 0x00 漏洞概述 redis默认端口6379,在默认配置情况下密码为空,因此如果将redis暴露到公网,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据,并且可以利用redis写入shell、写入SSH公钥等危险操作 0x01 阅读全文
posted @ 2024-10-14 15:28 Mast1n 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞 漏洞原理 先看一下一般文件上传的功能是怎么实现的 前端校验 1.创建表单,用于上传文件 <div id="upload"> <form action="upload_file.php" method="post" enctype="multipart/form-data" onsubm 阅读全文
posted @ 2023-11-10 08:42 Mast1n 阅读(384) 评论(0) 推荐(1) 编辑
摘要: 概述 SQL注入指用户输入的参数可控且没有被过滤,攻击者输入的恶意代码被传到后端与SQL语句一起构造并在数据库中执行 不同数据库的利用可能存在略微差异,以MySQL为例介绍,其他数据库差异见文末 注入姿势 普通查询注入 判断漏洞是否存在 数字型 例如后端SQL语句长这样 select * from 阅读全文
posted @ 2023-11-02 10:43 Mast1n 阅读(851) 评论(0) 推荐(0) 编辑