摘要:
实现零信任的框架主要有SDP和Google Beyondcorp模型,前者出现在乙方的安全解决方案中,后者多作为甲方落地零信任的参考。本文主要记录对SDP技术的一些初步认识。 一、SDP简介 SDP是Software Defined Perimeter的缩写,全称是软件定义边界。 软件定义边界(SD 阅读全文
摘要:
Zabbix介绍 zabbix([`zæbiks])是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 zabbix由2部分构成,zabbix s 阅读全文
摘要:
中间件弱口令 Tomcat tomcat:tomcat weblogic weblogic:weblogic system:system portaladmin:portaladmin guest:guest weblogic:admin123 weblogic:weblogic123 Jboss 阅读全文
摘要:
预备知识: 起rmi服务 用marshalsec 0.0.3 SNAPSHOT all.jar起一个rmi服务。 恶意字节码代码reverse.java : (反弹shell) fastjson 1.2.24 反序列化导致任意命令执行漏洞 payload: Fastjson 1.2.47 远程命令执 阅读全文
摘要:
反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者开启防火墙的某些策略等情况,而这时,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互。 bash bash i 就是打开一个交互式的 阅读全文
摘要:
1.运行漏洞环境 环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问 即可看到web管理页面,不过这个漏洞理论上是不需要web的。 2.漏洞复现 漏洞利用过程如下: 1. 构造(可以使用ysoserial)可执行命令的 阅读全文
摘要:
查看镜像 docker images 查看运行中的容器 docker ps 删除镜像 docker rmi 容器id 直接删除所有镜像 docker rmi `docker images -q` 直接删除所有容器: docker rm `docker ps -aq` 进入容器 docker exec 阅读全文
摘要:
1、SDL是什么? SDL(Security Development Lifecycle)安全开发生命周期。是微软提出的从安全角度指导软件开发的管理模式,在软件开发的生命周期中尽可能地发现安全隐患,降低安全风险。 SDL的核心理念就是把安全考虑集成到软件开发的每一个阶段:需求分析、设计、编码、测试、 阅读全文
摘要:
一、概念 SIEM ( Security Information Event Management,安全信息与事件管理) Gartner的定义:SIEM为来自企业和组织中所有IT资产(包括网络、系统和应用)产生的安全信息(包括日志、告警等)进行统一的实时监控、历史分析,对来自外部的入侵和内部的违规、 阅读全文
摘要:
ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。 一、未授权访问 默认端口:8161 401默认密码:admin/admin fofa:body="ActiveMQ"& 阅读全文
摘要:
有时候需要抓手机app的包,可是又不想用自己的手机怎么办呢,可以考虑用一个安卓模拟器来抓包,此处以夜神为例。 1、设置模拟器的代理 2、长按wifi出来代理选项,点击修改网络 3、设置代理选项,代理ip填本机的ip,端口选择一个不会冲突的,此处为8088 4、设置Burp的代理,ip和端口与模拟器的 阅读全文
摘要:
环境搭建 1、下载安装包 下载地址: 链接: "https://pan.baidu.com/s/1uw_VnxnvG4GGEae4TRsGGw" 密码:cd48 2、常规安装 漏洞复现 poc1: poc2: POST: `searchtype=5&order=}{end if}{if:1)$_PO 阅读全文
摘要:
NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等 0x00 Hadoop未授权访问漏洞 Hadoop 阅读全文
摘要:
0x00 漏洞原理 该漏洞位于 e cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。 0x01影响版本 泛微 e cology<=9.0 0x02复现 可能的路径 payload: 0x03参考 "https: 阅读全文
摘要:
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 phpmyadmin登录模式设置 我们通过身份验证模式的要求,可以有两种配置方案,一种是HTTP和cookie身份验证模式。在这两种模 阅读全文
摘要:
0x00 漏洞背景 Nexus Repository Manager 3是一款软件仓库,可以用来存储和分发Maven,NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。20 阅读全文
摘要:
漏洞介绍 这个漏洞可以在注册发送post包时,加入has_admin_role:true就可以直接注册成为管理员,下图可以看看user的结构: 有很多属性,此处我们关注的是”HasAdminRole”这个属性。这个字段用来区分管理员与普通用户,值是bool类型,控制这个字段我们就能利用这个漏洞了。 阅读全文
摘要:
0x00概述 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 0x01影响范围 使用oracle数据库的泛微 e cology OA 系统 poc 修改NULL后为要查询的字段名,修改f 阅读全文
摘要:
0x00 漏洞介绍 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 该漏洞出现在/invoker/reado 阅读全文
摘要:
OAuth 2.0 概述 OAuth 2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。和直接使用账号密码相比,OAuth 2.0 规避了在各个安全能力参差不齐的第三方站点上直接输入账号 阅读全文