网络安全
网络安全 标签描述

目录 复现 环境准备 POC 漏洞原理分析 构造反射链 TransformedMap利用链 ApacheCommonsCollections的反序列化漏洞在2015年被曝光,引起了广泛的关注,算是java历史上最出名同时也是最具有代表性的反序列化漏洞。 复现 环境准备 jdk1.7版本下载压缩包链接:https://pan.baidu.com/s/1jdS4L9Yi4Gtrn8NYgwDhNQ提取码:l2wv commons-collections-3.1jar下载Jar包链接:https://nowjava.com/jar/detail/m02261225/comm...

  Q68mX1P3tSGz   7小时前   4   0   0 网络安全

环境搭建 直接拉取合适的docker docker环境: https://hub.docker.com/r/chenaotian/cve-2021-3156 下载glibc-2.27源码和sudo-1.8.21源码 漏洞分析 /setuser_args/ if(NewArgc>1){   charto,from,av;   size_tsize,n; ​   /Allocandbuildupuser_args./   for(size=0,av=NewArgv+1;av;av) size+=strlen(av...

  gwoSVbAzuFy4   7小时前   5   0   0 网络安全

文件上传 参考文档:https://www.php.net/manual/zh/configuration.file.per-user.php 如果你的PHP以模块化运行在Apache里,则用.htaccess文件有同样效果。 auto_prepend_file 表示在每个PHP脚本之前自动加载指定的文件。该文件的内容将被插入到原始脚本的顶部。 auto_prepend_file="shell.png" auto_append_file   这个是指内容添加到文末,如果有exit会无法调用到   文件上传一 修改后缀--失败  大小...

  6FqvcajNhQJV   7小时前   4   0   0 网络安全

SSRF SSRF漏洞原理攻击与防御(超详细总结)-CSDN博客 原理 服务端请求伪造(ServerSideRequestForgery,SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。 比如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器 Pikachu curl cURL命令详解知乎(zhihu.com) CURL(CommandLineUnifor...

  owpmXY9hzjPv   7小时前   4   0   0 网络安全

URL重定向 原理 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 转发 由服务器端进行的页面跳转。请求转发:一种在服务器内部的资源跳转方式。 区别 URL重定向是通过控制参数去改变访问的地址,是由浏览器端进行页面跳转 转发是由服务器去请求的,是由服务器端进行的。 Pikachu 打开题目就是四个超连接 抓包看看发生了什么变化吧 发现是通过url参数实现了重定向,那我们输入payload,重定向一下 url=https:...

  owpmXY9hzjPv   7小时前   3   0   0 网络安全

XXE漏洞 XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客 XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachuxxe-CSDN博客 原理 XML外部实体注入漏洞(XMLExternalEntityInjection)简称XXE,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网探测和攻击,发起dos攻击等危害 XML外部实体注入攻击漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题,触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意x...

  owpmXY9hzjPv   7小时前   4   0   0 网络安全

概念回顾 .htaccess是配置文件,用于运行Apache网络服务器软件的网络服务器上。 当.htaccess文件被放置在一个"通过ApacheWeb服务器加载"的目录中时,.htaccess文件会被ApacheWeb服务器软件检测并执行。 这些.htaccess文件可以用来改变ApacheWeb服务器软件的配置,以启用/禁用ApacheWeb服务器软件所提供的额外功能和特性。.htaccess文件提供了针对目录改变配置的方法,即在一个特定的文档目录中放置一个包含一条或多条指令的文件,以作用于此目录及其所有子目录。 作为用户,所能使用的命令受到限制。 管理员可以通过Apache的AllowO...

  6FqvcajNhQJV   7小时前   4   0   0 网络安全

1.漏洞介绍 日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。漏洞描述大致如下:(如果有自己搭建了还没更新的速速修复升级防止被人利用,2.11.3已经出来了) NextChat,也称为ChatGPT-Next-Web,是与ChatGPT一起使用的跨平台聊天用户界面。2.11.2及之前的版本容易受到服务器端请求伪造和跨站点脚本攻击的影响。2024年3月,互联网上披露CVE-2023-49785,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。   2.漏洞分析 定位到漏洞代码:ap...

  gwoSVbAzuFy4   7小时前   4   0   0 网络安全

目录 漏洞原理 复现 Fastjson1.2.24 Fastjson1.2.47 漏洞分析 Fastjson是阿里巴巴开源的一个Java库,用于将Java对象转换为JSON字符串(序列化),以及将JSON字符串转换为Java对象(反序列化),漏洞编号CVE-2017-18349。 漏洞原理 Fastjson引入了autoType功能,允许在反序列化过程中通过@type指定一个类的全限定名,Fastjson将会尝试创建该类的实例。 如果服务端反序列化了不可信的JSON数据,攻击者可以构造特定的JSON字符串,使得Fastjson在反序列化时实例化攻击者指定的类,并可能调用该类...

  Q68mX1P3tSGz   7小时前   4   0   0 网络安全

java代码审计-某酒店后台管理系统 目录 java代码审计-某酒店后台管理系统 1、简介 2、文件上传漏洞 3、CSRF漏洞 4、存储型XSS 1、简介 文章只作研究学习,请勿非法渗透测试; 该系统是使用SpringMVC+Mysql搭建开发的一套中小型企业酒店后台管理系统; 这里只对源代码进行审计,第三方依赖中还有很多值得分析的点(如有错误请及时指正); 2、文件上传漏洞 代码如下: 利用UUID作为文件随机文件名 获取上传文件的ContentType 将Content-type:image/png中的png作为文件后缀,且充分信任 输出文件名到客户端(浏览器) 存...

  C0GAuZIsuP5w   7小时前   4   0   0 网络安全

前言 在nftales中存在着集合(sets),用于存储唯一值的集合。sets 提供了高效地检查一个元素是否存在于集合中的机制,它可以用于各种网络过滤和转发规则。 而CVE-2022-32250漏洞则是由于nftables在处理set时存在uaf的漏洞。 环境搭建 ubuntu20+QEMU-4.2.1+Linux-5.15 .config文件 CONFIG_NF_TABLES=y CONFIG_NETFILTER_NETLINK=y CONFIG_E1000=y CONFIG_E1000E=y CONFIG_USER_NS=y,开启命名空间 开启KASAN:makemenuconf...

  gwoSVbAzuFy4   7小时前   4   0   0 网络安全

目录 漏洞原理 复现 反弹shell 漏洞修复 AApacheLog4j2是一个基于Java的日志记录工具,被广泛应用于业务系统开发,开发者可以利用该工具将程序的输入输出信息进行日志记录。Log4j2远程代码执行漏洞编号CVE-2021-44228。 漏洞原理 漏洞主要由于Log4j2在处理程序日志记录时存在JNDI入缺陷。JNDI是Java名称与目录接口,是一种查找其他组件、资源或服务的通用机制。利用这个缺陷,通过发送包含JNDI查找的恶意数据,触发Log4j2组件解析缺陷,实现远程代码执行。 Log4j2框架下的lookup查询服务提供了{}字段解析功能,传进去的值会被...

  Q68mX1P3tSGz   7小时前   3   0   0 网络安全

文件上传 原理 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。 所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:--验证文件类型、后缀名、大小;--验证文件的上传方式;--对文件进行一定复杂的重命名;--不要暴露文件上传后的路径;--等等....

  owpmXY9hzjPv   7小时前   5   0   0 网络安全

php反序列化 PHP反序列化漏洞详解(万字分析、由浅入深)_php反序列化漏洞原理-CSDN博客 PHP反序列化基础HelloCTF(hello-ctf.com) PHP反序列化漏洞的原理及复现FreeBuf网络安全行业门户 原理: php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。 php序列化的函数为serialize,可以将对象中的成员变量转换成字符串。 反序列化的函数为unserilize,可以将serialize生成的字符串重新还原为对象中的成员变量。...

  owpmXY9hzjPv   7小时前   5   0   0 网络安全

敏感数据泄露 原理 由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和app都无法正确保护敏感数据,攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。 Pikachu F12直接源码 防范 1.提高自身安全意识 2.网站数据传输需要加密传输 3.对系统处理、存储或传输的数据进行分类,根据分类进行访问控制

  owpmXY9hzjPv   7小时前   5   0   0 网络安全

目录遍历 原理 目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。 Pikachu 打开题目就是两个超链接,我随便点了一个发现url发现变化,有一个参数值title去控制读取文件的 然后我输入了 title=../ 发现了报错路径 发现他其实dir_list.php去读取的文件是在同一个文件夹下面的一个soup文件夹 我在D:\Tools\phpstudy_pro\WWW\pikachu-master已经写好了一个password的文本,所以我们去试着访问一下 ...

  owpmXY9hzjPv   7小时前   5   0   0 网络安全

越权漏洞 原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 分类 越权漏洞原理及防御方案知乎(zhihu.com) 水平越权 水平越权:指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B...

  owpmXY9hzjPv   7小时前   5   0   0 网络安全

Filedownload 原理 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/passwd),则很有可能会直接将该指定的文件下载下来。从而导致后台敏感信息(密码文件、源代码等)被下载。 Pikac...

  owpmXY9hzjPv   4天前   17   0   0 网络安全

SQL注入 SQL数据库的基本语句 SQL教程|菜鸟教程(runoob.com) 史上最全SQL基础知识总结(理论+举例)-CSDN博客 SQL注入原理 SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。 SQL注入的分类 按注入点分类 数字型注入 字符型注入 搜索型注入 按照执行效果来分类 1.基于布尔的盲注:根据页面返回判断条件真假注入 2.基于时间的盲注:即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟...

  owpmXY9hzjPv   4天前   18   0   0 网络安全

CSRF-跨站请求伪造 CSRF的原理 CSRF攻击即Cross-siterequestforgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。 用户输入账号信息请求登录A网站。 A网站验证用户信息,通过验证后返回给用户一个cookie 在未退出网站A之前,在同一浏览器中请求了黑客构造的恶意网站B B网站收到用户请求后返回攻击性代码,构造访问A网站的语句 浏览器收到攻击性代码后,在用户不知情的情况下携带cookie信息请求了A网站。此时A网站不知道这是由B发起的。那么这时黑客就可以进行一下骚操作了! 两个条件: 1用户访问站点A并产生了cookie 2用户...

  owpmXY9hzjPv   4天前   24   0   0 网络安全