02 2025 档案

摘要:文件包含漏洞 web应用对用户输入没有进行严格过滤就带入文件包含函数中执行,在代码引入其他文件作为PHP文件执行时,未对文件进行严格过滤,导致用户指定任意文件,都作为php文件解析执行。 文件包含漏洞也是一种注入型漏洞,输入一段用户能够控制的脚本或代码,并让服务端执行。 包含:PHP中,把重复使用的 阅读全文
posted @ 2025-02-17 14:21 予遂计划 阅读(4) 评论(0) 推荐(0) 编辑
摘要:浏览器请求一个域名时,执行的操作 1、检查缓存 检查本地缓存,查看是否已经缓存了该域名的DNS记录和资源。如果缓存有效且未过期,浏览器会直接使用缓存的结果,跳过后续的DNS解析步骤。没有IP记录,检查DNS缓存。 2、进行DNS解析 (1)本地DNS服务器:向本地DNS服务器发送查询请求。递归查询, 阅读全文
posted @ 2025-02-14 10:56 予遂计划 阅读(0) 评论(0) 推荐(0) 编辑
摘要:log4j2 log4j2是apache下的java应用常见的开源日志库,java日志记录工具。 JNDI java命名和目录接口。允许从指定的远程服务器获取并加载对象。 JNDI相当于一个映射字典,使java应用程序可以和这些命名服务器和目录服务器之间进行交互。 JNDI注入攻击时常通过RMI和L 阅读全文
posted @ 2025-02-13 18:01 予遂计划 阅读(1) 评论(0) 推荐(0) 编辑
摘要:Redis简介 Redis是一个key-value(键值)存储系统,redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,在此基础上实现主从同步。 默认端口为6379.数据都是缓存在内存中。 Redis未授权访问漏洞 如配置防火墙规则避免其他非信任来源IP访问,就会将Redis服 阅读全文
posted @ 2025-02-13 17:03 予遂计划 阅读(12) 评论(0) 推荐(0) 编辑
摘要:MySQL 提权是指通过利用 MySQL 数据库的漏洞或配置不当,从普通用户权限提升到更高权限(如管理员权限或系统权限)的过程。 1. 提权前提条件 获取 MySQL 访问权限:拥有 MySQL 的普通用户账号和密码。 MySQL 版本信息:了解目标 MySQL 的版本,以便选择合适的提权方法。 数 阅读全文
posted @ 2025-02-13 16:42 予遂计划 阅读(19) 评论(0) 推荐(0) 编辑
摘要:XXE漏洞产生原因 XXE漏洞:XML外部实体注入漏洞;应用程序解析XML输入时,没有对上传的XML文件内容进行过滤,没有禁止外部实体的加载,导致可以加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、DOS攻击等。 XXE与HTML XML是可扩展标记语言、重点在传输数据和存储数据,HTML是 阅读全文
posted @ 2025-02-12 18:01 予遂计划 阅读(3) 评论(0) 推荐(0) 编辑
摘要:序列化与反序列化 序列化:把一个对象类型的数据转换成字符串(字节流)进行传输,把某个对象系列化成JSON格式或XML格式或者其他序列化格式的字符串过程称为序列化。 反序列化:将字节流或字符串转换为原始的数据结构或对象。 shiro反序列化 shiro-550:shiro < 1.2.5 主要是因为r 阅读全文
posted @ 2025-02-12 17:42 予遂计划 阅读(2) 评论(0) 推荐(0) 编辑
摘要:webshell变迁 web服务器管理页面——>大马——>小马拉大马——>一句话木马——>加密一句话木马——>加密内存马 内存马 内存马:无文件马,是无文件攻击的一种常见手段。 无文件攻击:可以有效的躲避传统安全软件的检测,它们可以在系统的内存中远程加载执行,驻留在注册表中或滥用常用的白名单工具。无 阅读全文
posted @ 2025-02-12 15:35 予遂计划 阅读(19) 评论(0) 推荐(0) 编辑
摘要:CSRF原理 通过伪装成受信用用户请求受信用网站。攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点,进行如发邮件,发消息,甚至转账和购买商品。因为浏览器之前认证过,所有被访问站点误以为是真正用户操作而且运行。 1、目标用户已经登录了网站,能够执行网站的功能 2、目标用户访问了攻击 阅读全文
posted @ 2025-02-08 11:27 予遂计划 阅读(8) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.