随笔分类 -  WEB安全

摘要:本文首发自https://www.secpulse.com/archives/95012.html,转载请注明出处。 前言 什么是序列化和反序列化 Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类 阅读全文
posted @ 2019-01-15 10:53 he1m4n6a 阅读(3556) 评论(1) 推荐(1) 编辑
摘要:什么是正在表达式 正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。 正则表达式快速入门可参考:https://www.w3cschool.cn/regex_rm 阅读全文
posted @ 2019-01-11 17:08 he1m4n6a 阅读(2681) 评论(0) 推荐(0) 编辑
摘要:前言: 重新温习下Java Apache 反序列化的漏洞,本文转自 https://blog.csdn.net/jameson_/article/details/80137016 ,这篇文章写的很具体。有些知识点以前不是很懂,重新温习下,对于漏洞的理解又有更深刻的认识。 背景: 2015年11月6日 阅读全文
posted @ 2018-12-17 15:00 he1m4n6a 阅读(1685) 评论(0) 推荐(0) 编辑
摘要:本文首发自安全脉搏,转载请注明出处。 前言 ThinkPHP官方最近修复了一个严重的远程代码执行漏洞。这个主要漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令,受影响的版本包括5.0和5.1版本。 测试环境: ThinkPHP 5.1 beta 阅读全文
posted @ 2018-12-13 16:36 he1m4n6a 阅读(3391) 评论(0) 推荐(0) 编辑
摘要:漏洞简介 jooomla 1.5 到 3.4.5 的所有版本中存在反序列化对象造成对象注入的漏洞,漏洞利用无须登录,直接在前台即可执行任意PHP代码。Joomla 安全团队紧急发布了 Joomla 3.4.6 版本,修复了这个高危 0day 漏洞。 漏洞原理 漏洞存在于反序列化session的过程中 阅读全文
posted @ 2018-12-06 16:24 he1m4n6a 阅读(1038) 评论(0) 推荐(0) 编辑
摘要:正常版本 升级猥琐版本 crontab -l直接提示no crontab 分析: crontab格式 每隔60分钟执行一次 以读写方式打开/dev/tcp,并指定服务器名为:127.0.0.1(攻击机) 端口号为:8888,指定描述符为9 要注意的是:/dev/tcp本身是不存在的,在/dev目录下 阅读全文
posted @ 2018-12-05 11:24 he1m4n6a 阅读(1848) 评论(0) 推荐(0) 编辑
摘要:xxe漏洞危害大,可以查看任意文件,执行系统命令,进行ddos等,但是本次漏洞有一条件,需要后台登录,所以危害降低了,下面是详细分析 在models/weixin.php 然后这个地方 如果$this->model('weixin')->check_signature($account_info[' 阅读全文
posted @ 2018-12-05 11:04 he1m4n6a 阅读(356) 评论(0) 推荐(0) 编辑
摘要:Redis默认端口是6379,可以通过zoomeye或者shodan来查找开放6379的端口,能收到很多对外开放6379端口的ip,而且绝大部门是未授权访问的,因为默认redis是未授权访问。但是还有一先决条件是该ip开放web服务,也就是开放如常见的80端口等,满足这两个条件你就有可能getshe 阅读全文
posted @ 2018-12-05 10:02 he1m4n6a 阅读(1470) 评论(0) 推荐(0) 编辑
摘要:根据网上的perl脚本,改了个python的脚本,主要用敏感关键字查找,代码很简单,有新的关键字,自己代码里添加关键字就好了。 用法: 把要扫描的目录和文件fuzz.py放在一起 运行python fuzz.py 阅读全文
posted @ 2018-12-05 09:58 he1m4n6a 阅读(384) 评论(0) 推荐(0) 编辑
摘要:作为安全人员,被入侵后的应急响应是非常重要的一个环节,那么如何进行应急响应,则是安全人员应该学习的地方。本文就将带领大家学习入侵响应的基本知识。 安全事件分类 首先是对入侵的安全事件进行分类,确认安全事件属于哪类入侵,然后用相应的方法应急。 安全事件分级 I 级事件 -- 特别重大突发事件 II 级 阅读全文
posted @ 2018-12-04 15:57 he1m4n6a 阅读(1099) 评论(0) 推荐(0) 编辑
摘要:什么是红蓝对抗 在军事领域,演习是专指军队进行大规模的实兵演习,演习中通常分为红军、蓝军,演习多以红军守、蓝军进攻为主。类似于军事领域的红蓝军对抗,网络安全中,红蓝军对抗则是一方扮演黑客(蓝军),一方扮演防御者(红军)。在国外的话,进行渗透攻击的团队经常称做红队,在国内称为蓝队实际上应该是比较准确的 阅读全文
posted @ 2018-12-03 11:24 he1m4n6a 阅读(21027) 评论(1) 推荐(2) 编辑
摘要:WAF相关 传统WAF不足 防护能力不足以应对黑产 缺乏有效的基础业务安全防护能力 审计能力不足 WAF部署模式 透明模式 反向代理 主机部署 基于Nginx+Lua的WAF 可以把lua理解成一个进程,贯穿整个Nginx服务的HTTP保温处理的流程中,可以针对HTT报文的任何字段进行处理。 lua 阅读全文
posted @ 2018-09-24 17:24 he1m4n6a 阅读(502) 评论(0) 推荐(0) 编辑
摘要:说明: 本文首发自 https://www.secpulse.com/archives/73391.html ,转载请注明出处。 前言 本文是看PHP使用流包装器实现WebShell有感,权当做个笔记。 很早的以前,我们就见过 php://input,这其实就是流包装器的一种。php://input 阅读全文
posted @ 2018-07-08 13:53 he1m4n6a 阅读(934) 评论(0) 推荐(0) 编辑
摘要:背景 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境, 阅读全文
posted @ 2018-06-29 20:07 he1m4n6a 阅读(17379) 评论(1) 推荐(2) 编辑