摘要: Shiro 漏洞复现 shiro是什么? ApacheShiro是一个灵活且全面的Java安全框架,它为现代应用程序提供了认证、授权、加密和会话管理等核心安全功能。 shiro组件识别 1.在访问及登录时抓包,如果响应头 set-cookie 中显示 rememberMe=deleteMe,说明使用 阅读全文
posted @ 2024-11-26 11:58 left_shoulder 阅读(346) 评论(1) 推荐(0) 编辑
摘要: FastJson漏洞复现 环境:vulhub/fastjson Fastjson是阿里巴巴公司开源的一个高性能的Java库,专门用于处理JSON数据格式。 它不仅能够将Java对象序列化为JSON格式的字符串,还能将JSON字符串反序列化为Java对象。 漏洞发现 出现json格式的地方,就可能使用 阅读全文
posted @ 2024-11-25 15:52 left_shoulder 阅读(265) 评论(2) 推荐(0) 编辑
摘要: Thinkphp漏洞复现 环境均为vulhub/thinkphp Thinkphp是一种开源框架。是一个由国人开发的支持windows/Unix/Linux等服务器环境的轻量级PHP开发框架。 很多cms就是基于 thinkphp二次开发的,所以如果 thinkphp 出问题的话,会影响很多基于th 阅读全文
posted @ 2024-11-22 09:14 left_shoulder 阅读(47) 评论(1) 推荐(1) 编辑
摘要: Struts2漏洞复现 靶场环境:/vulhub/struts2大多都是OGNL注入 是什么: Struts2是一个基于MVC设计模式的Web应用框架 识别: 1.通过网页后缀来进行判断,如.do或者.action 2.通过/struts/webconsole.html是否存在来进行判断,但需要de 阅读全文
posted @ 2024-11-21 23:04 left_shoulder 阅读(146) 评论(0) 推荐(0) 编辑
摘要: Jboss漏洞复现 统一靶场:/vulhub/jboss JMX Console 未授权访问漏洞 # 介绍 JBoss的webUI界面 http://ip:port/jmx-console未授权访问(或默认密码admin/admin) 可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获 阅读全文
posted @ 2024-11-16 17:39 left_shoulder 阅读(174) 评论(0) 推荐(1) 编辑
摘要: weblogic历史漏洞 是什么? weblogic是一个web服务器应用(中间件),和jboss一样都是javaee中间件,只能识别java语言,绝大部分漏洞都是T3反序列化漏洞 常见的中间件还有:Apache,nginx,IIS,tomact,weblogic,jboss等 默认端口:7001 阅读全文
posted @ 2024-11-14 12:26 left_shoulder 阅读(176) 评论(4) 推荐(1) 编辑
摘要: Redis未授权访问 环境:vulhub-master/redis/4-unacc 启动: docker-compose up -d 未授权访问 namp探测端口,发现开启了redis服务 namp -sV -Pn -p- 靶机IP redis客户端连接(这里没有设置密码,可以直接连接) # 连接靶 阅读全文
posted @ 2024-11-03 19:09 left_shoulder 阅读(215) 评论(1) 推荐(1) 编辑
摘要: Hadoop未授权访问 是什么? Hadoop 是一种用来处理和存储大量数据的软件工具,可以用来日志分析,推荐系统,数据备份 核心组件: 存储大数据:HDFS 文件系统 处理大数据:MapReduce 管理资源:YARN 漏洞成因(本质是API路径未授权): 默认开放的REST API端口: YAR 阅读全文
posted @ 2024-11-01 20:18 left_shoulder 阅读(128) 评论(0) 推荐(0) 编辑
摘要: mySQL弱密码 靶场:/vulhub/mysql/CVE-2012-2122 启动: docker-compose up -d 扫描端口 nmap -Sv -Pn -T4 靶机ip 看到在3306端口开启了mysql服务 爆破账号密码 1.使用超级弱口令检测工具(github下载) 爆破出root 阅读全文
posted @ 2024-10-28 19:06 left_shoulder 阅读(79) 评论(1) 推荐(0) 编辑
摘要: Tomcat弱口令上传war包 思路: 利用弱口令登录管理页面 > 部署war包 > getshell 环境: vulhub靶场:tomcat/tomcat8 启动:sudo docker-compose up -d tomcat弱口令: 默认页面,访问manager ​ 随便输入用户名+密码,bp 阅读全文
posted @ 2024-10-27 21:32 left_shoulder 阅读(78) 评论(0) 推荐(0) 编辑