该文被密码保护。 阅读全文
posted @ 2019-09-17 11:38 Junsec 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-16 16:47 Junsec 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 一、安装docker 1、添加Docker pgp key 2、添加docker源 3、更新源 4、清理之前的docker 5、安装docker-ce 6、测试安装是否成功 二、安装docker-compose 测试是否成功 阅读全文
posted @ 2019-09-16 11:30 Junsec 阅读(801) 评论(0) 推荐(0) 编辑
摘要: 升级时发现boot,空间满了,卸载以前的内核,清理空间。 如何升级内核请查看我上篇博客:https://www.cnblogs.com/junsec/p/11453049.html 卸载多余内核,清理boot 1、查看当前内核版本 2、确定系统安装的header和image 3、卸载多余的heade 阅读全文
posted @ 2019-09-16 10:28 Junsec 阅读(574) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-16 09:39 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析: exp: (){ } 代表bash函数 : bash中相当于python中的pass占位符 -A 自定义头部信息-H也是可以的 后面要执行的命令 漏洞成因调用了bash执行系统命令 如果你对具体源码分析感兴趣,请看这篇知道创于的文章:https://blog.knownsec.com/2 阅读全文
posted @ 2019-09-11 16:08 Junsec 阅读(1090) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-11 14:31 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-10 10:32 Junsec 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-06 14:41 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析的两篇文章 https://blog.csdn.net/javajiawei/article/details/82429886 https://xz.aliyun.com/t/1771 set verbose true 才能看到 乌云案例 详细说明: code 区域 Fortinet邮箱服务 阅读全文
posted @ 2019-09-06 13:57 Junsec 阅读(577) 评论(0) 推荐(0) 编辑
摘要: 注:以下内容节选自《高性能浏览器网络》(出版社:O'Reilly,作者:Ilya Grigorik)。 要了解完整版本和相关内容,请访问 hpbn.co。 HTTP/2 可以让我们的应用更快、更简单、更稳定 - 这几词凑到一块是很罕见的!HTTP/2 将很多以前我们在应用中针对 HTTP/1.1 想 阅读全文
posted @ 2019-09-06 10:14 Junsec 阅读(1801) 评论(0) 推荐(0) 编辑
摘要: 每次都是忘了怎么配置,去官网查文档,这记一下 一、源文件配置注意 首先要注意Parrot官方软件库的默认更新源文件不在 而是 然后在下面地址选个离你近的源,添加进入上面文件,注释以前的源。 https://docs.parrotlinux.org/mirror-list/ 我个人用的清华的源: 还有 阅读全文
posted @ 2019-09-03 14:56 Junsec 阅读(4776) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-03 14:28 Junsec 阅读(6) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-02 11:37 Junsec 阅读(1) 评论(0) 推荐(0) 编辑
摘要: pop3,smtp协议爆破 kali下的xhydra 自己写的pop3爆破脚本 https://github.com/AdministratorGithub/pop3_crack 阅读全文
posted @ 2019-08-29 18:34 Junsec 阅读(2188) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-28 15:11 Junsec 阅读(5) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-26 14:58 Junsec 阅读(6) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-26 14:22 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
摘要: Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。 利用条件:webmin <= 1.910 原因:官网 SourceForge代码中存在漏洞,github代码中无漏洞,为后门植入,不得不佩服这些老外真会玩,看了一堆大 阅读全文
posted @ 2019-08-23 19:24 Junsec 阅读(1814) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-22 11:30 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-21 19:19 Junsec 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Hadoop Yarn REST API未授权漏洞利用 Hadoop是一个由Apache基金会所开发的分布式系统基础架构,YARN是hadoop系统上的资源统一管理平台,其主要作用是实现集群资源的统一管理和调度,可以把MapReduce计算框架作为一个应用程序运行在YARN系统之上,通过YARN来管 阅读全文
posted @ 2019-08-21 19:17 Junsec 阅读(6543) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-15 17:25 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 思路:在找回密码处存在设计缺陷,一般短信验证码为四位,无尝试次数限制,可爆破。 利用burpsuite遍历0000~9999之间的验证码数字,查看返回包及字节长度,绕过短信验证。 以下为某云的漏洞利用列子 阅读全文
posted @ 2019-08-15 11:42 Junsec 阅读(353) 评论(0) 推荐(0) 编辑
摘要: CVE-2011-3556 该模块利用了RMI的默认配置。注册表和RMI激活服务,允许加载类来自任何远程(HTTP)URL。当它在RMI中调用一个方法时分布式垃圾收集器,可通过每个RMI使用endpoint,它可以用于rmiregist和rmid,以及对大多 漏洞利用: 漏洞常用端口1099 反弹s 阅读全文
posted @ 2019-08-15 11:27 Junsec 阅读(7191) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-13 14:39 Junsec 阅读(4) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-13 10:48 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-12 16:54 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 整理的一些利用方式,后续会更新到15年至今的洞 后台爆破拿shell 后台爆破: 部署-安装-上载文件 制作war包,一直下一步,最好保存 上传成功后访问: Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) xmldecod 阅读全文
posted @ 2019-08-07 09:34 Junsec 阅读(1325) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理: 更改连接直接发送请求,造成ssrf 漏洞利用: 脚本地址:https://github.com/neex/ffmpeg-avi-m3u-xbin 用法: 生成一个读取/etc/passwd内容的avi文件 上传avi,播放视频可以读取文件 漏洞利用成功,内心毫无波澜,甚至还想喝杯82年的 阅读全文
posted @ 2019-08-01 14:21 Junsec 阅读(1210) 评论(0) 推荐(0) 编辑
摘要: 一、后台war包getshell 漏洞利用: tomcat在conf/tomcat-users.xml配置用户权限 <?xml version="1.0" encoding="UTF-8"?> <tomcat-users xmlns="http://tomcat.apache.org/xml" xm 阅读全文
posted @ 2019-07-30 14:38 Junsec 阅读(17200) 评论(1) 推荐(1) 编辑
摘要: 百度问题全是抄袭,各种没有的,记录下自己遇到的问题 1、drozer安装和使用 https://www.cnblogs.com/lsdb/p/9441813.html https://www.jianshu.com/p/dfa92bab3a55 2、Android中的组件安全漏洞介绍和检测 http 阅读全文
posted @ 2019-07-25 17:00 Junsec 阅读(504) 评论(0) 推荐(0) 编辑
摘要: CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求。 检测方式: 1.curl访问网站 curl https://www.junsec.com -H "Origin: https: 阅读全文
posted @ 2019-07-21 17:35 Junsec 阅读(21147) 评论(0) 推荐(2) 编辑
摘要: 本次漏洞是由于Discuz! ML对于cookie字段的不恰当处理造成的cookie字段中的language参数未经过滤,直接被拼接希尔缓存文件中,而缓存文件随后被加载,造成代码执行。 共有60出利用点,下面前台index.php代码执行: 漏洞利用exp: python代码: 阅读全文
posted @ 2019-07-15 21:00 Junsec 阅读(805) 评论(0) 推荐(0) 编辑
摘要: 操作基本的步骤是: 1) 输入nslookup命令进入交互式shell 2) Server 命令参数设定查询将要使用的DNS服务器 3) Ls命令列出某个域中的所有域名 4) Exit命令退出程序 攻击者能获取的敏感主要包括: 1)网络的拓扑结构,服务器集中的IP地址段 2)数据库服务器的IP地址, 阅读全文
posted @ 2019-07-15 09:42 Junsec 阅读(1890) 评论(0) 推荐(0) 编辑
摘要: 未授权无需认证访问内部数据库。 利用计划任务反弹shell 获取webshell 写入公钥远程连接 利用条件:root用户,未授权访问,开启ssh服务 主从复制漏洞: paper:https://paper.seebug.org/975/ 漏洞利用exp: github:https://github 阅读全文
posted @ 2019-07-11 15:38 Junsec 阅读(4048) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介:/etc/ImageMagick/delegates.xml 将%s,%l加入到command里造成了命令执行 利用方式: poc代码: 图片上传点,抓包,附上exp代码: push graphic-contextviewbox 0 0 640 480fill 'url(https://" 阅读全文
posted @ 2019-07-10 19:35 Junsec 阅读(1447) 评论(0) 推荐(0) 编辑
摘要: 看猪猪侠以前的洞,顺便总结下: 一、EL表达式简介 EL 全名为Expression Language。EL主要作用: 1、获取数据 EL表达式主要用于替换JSP页面中的脚本表达式,以从各种类型的web域 中检索java对象、获取数据。(某个web域 中的对象,访问javabean的属性、访问lis 阅读全文
posted @ 2019-07-04 15:19 Junsec 阅读(4557) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-05-20 17:42 Junsec 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 基于python3编写 使用实列: 服务端执行: 客户端执行: 客户端执行需要EOF读取结束,linux(ctrl-d),windows(ctrl-z) 阅读全文
posted @ 2019-05-07 21:30 Junsec 阅读(283) 评论(0) 推荐(0) 编辑