摘要:
struts2漏洞 1、该漏洞因用户提交表单数据并验证失败时,后端会将用户之前提交的参数使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL表达式解析,直接可以 阅读全文
摘要:
中国菜刀流量分析 中国菜刀:使用TCP协议与C&C服务器通信。 流量特征 1、请求包中:ua头为百度。火狐 2、请求体中存在eavl、base64等特征字符。 3、请求体中传递的payload为base64编码,并且存在固定的 4、连接服务器的IP地址往往采用动态DNS转换。较难通过IP直接检测 5 阅读全文
摘要:
CDN CDN:内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。 把用户经常访问的静态数据资源直接缓存到节点服务器上,当用户再次请求时,会直接分发到离用户近的节点服务器响应给用户,当用户由实际数据交互时才会从远程Web服务器上响应,提高网站响应速度。 优点:提高用户访问 阅读全文
摘要:
如何对系统加固? 1、账号安全 windows: 1、设置登录时不显示上次登录的用户名,防止弱口令爆破 2、设置账户锁定策略,比如登录行为限制次数,达到次数后锁定多长事件 Linux: 1、禁止root之外的超级用户,使用password -l <用户名>命名来锁定账户 -u 解锁 2、限制普通用户 阅读全文
摘要:
任意文件下载漏洞原理 应用程序没有对用户输入进行充分的验证和过滤,允许攻击者从服务器下载任意文件,导致敏感信息泄露、服务器被控制等安全风险。 攻击者可以利用多种技术来执行任意文件下载,包括本地文件包含(LFI)、远程文件包含(RFI)、目录遍历和服务器端请求伪造(SSRF)等。这些技术通常通过构造特 阅读全文
摘要:
文件包含漏洞 web应用对用户输入没有进行严格过滤就带入文件包含函数中执行,在代码引入其他文件作为PHP文件执行时,未对文件进行严格过滤,导致用户指定任意文件,都作为php文件解析执行。 文件包含漏洞也是一种注入型漏洞,输入一段用户能够控制的脚本或代码,并让服务端执行。 包含:PHP中,把重复使用的 阅读全文
摘要:
五元组 源IP地址、源端口、目的IP地址、目的端口、传输层协议 sip、sport、dip、dport 中了木马病毒应急事件 1、首先及时隔离机器,断网,不能利用主机接着攻击 2、确定攻击范围,是否通过内网渗透了更多机器 3、保留样本,分析攻击是如何发起的,攻击方法,查看流量包,及时对攻击者的ip进 阅读全文
摘要:
log4j2 log4j2是apache下的java应用常见的开源日志库,java日志记录工具。 JNDI java命名和目录接口。允许从指定的远程服务器获取并加载对象。 JNDI相当于一个映射字典,使java应用程序可以和这些命名服务器和目录服务器之间进行交互。 JNDI注入攻击时常通过RMI和L 阅读全文
摘要:
Redis简介 Redis是一个key-value(键值)存储系统,redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,在此基础上实现主从同步。 默认端口为6379.数据都是缓存在内存中。 Redis未授权访问漏洞 如配置防火墙规则避免其他非信任来源IP访问,就会将Redis服 阅读全文
摘要:
MySQL 提权是指通过利用 MySQL 数据库的漏洞或配置不当,从普通用户权限提升到更高权限(如管理员权限或系统权限)的过程。 1. 提权前提条件 获取 MySQL 访问权限:拥有 MySQL 的普通用户账号和密码。 MySQL 版本信息:了解目标 MySQL 的版本,以便选择合适的提权方法。 数 阅读全文