靶场笔记
未读
应急响应靶场实战web01
本文介绍了应急响应靶场实战web-1的演练过程。通过分析虚拟机中的靶机,步骤包括使用phpstudy查找网站目录,利用蓝队应急工具箱的D盾分析工具发现后门木马,分析日志文件找到攻击者IP地址和隐藏账户名称,并通过windows日志分析工具确认远程桌面登录行为。进一步,通过反编译挖矿程序,发现矿池域名,最终整理笔记并完成解题。此次演练强调了安全防护的重要性,提倡在实践中学习和总结经验。
漏洞复现
未读
Spring-security与Apache Shiro认证绕过漏洞复现
文章主要介绍了Spring-security(CVE-2022-22978)与Apache Shiro(CVE-2022-32532)的认证绕过漏洞。这两个漏洞均由于使用`RegexRequestMatcher`或`RegExPatternMatcher`进行认证配置时,正则表达式中含有'.',攻击者可以通过构造特殊请求绕过正则表达式检查,实现认证绕过。受影响版本分别为Spring Security 5.5.x以下和5.6.x以下,以及Apache Shiro小于1.9.1。修复建议是升级到已修复漏洞的版本。漏洞复现和补丁分析均表明,通过增加对换行符的匹配及忽略大小写可防止绕过。
漏洞复现
未读
Django漏洞合集复现
本文介绍了Django框架的多个安全漏洞,包括XSS漏洞(CVE-2017-12794),任意URL跳转漏洞(CVE-2018-14547),SQL注入漏洞(CVE-2019-14234和CVE-2021-35042)。这些漏洞存在于Django的不同版本中,攻击者可利用这些漏洞进行攻击,如通过500页面触发XSS,利用URL重定向和QuerySet.order_by()方法进行SQL注入等。文章提供了漏洞的详细原理、复现步骤及修复建议,即升级到不受影响的Django版本。其中,CVE-2019-14234漏洞特别强调了与PostgreSQL数据库中JSONField的使用相关。开发人员需注意这些安全问题,并及时更新框架版本以保障应用安全。
漏洞复现
未读
Struts2-009漏洞复现
S2-009是Struts 2的一个远程代码执行漏洞,影响了Struts 2.0.0至2.3.1.1版本。该漏洞允许攻击者将恶意OGNL表达式设置为参数值,然后通过特定语法取出并执行。攻击者可以在HTTP请求的参数名中插入OGNL表达式,由于Struts 2对参数值未做严格校验,导致可执行任意代码。文章详细介绍了漏洞原理,并通过实验环境复现了该漏洞,展示了无回显和有回显的利用方法。修复建议是升级到漏洞修复后的Struts 2版本。
漏洞复现
未读
Struts2框架下Log4j2漏洞检测
本文介绍了在Struts 2框架下检测Log4j2漏洞的方法。由于Log4j2的Jndi Lookup功能存在漏洞,使得攻击者可能通过特定协议请求远程主机资源。在Struts 2中,通过触发不同错误,可诱导框架调用log4j2输出包含漏洞触发点的日志。文章阐述了三种检测方法:通过非法Action名触发、使用不符合格式的If-Modified-Since头访问静态文件、以及请求参数超过指定长度,均能通过LOG.warn()或LOG.debug()输出错误日志并触发漏洞。检测时需注意日志输出级别的配置,确保错误日志会被log4j2处理。最后,提供了相关的参考文章链接。
漏洞复现
未读
Windows-IPV6_RCE(CVE-2024-38063)漏洞复现
微软Windows系统近日曝出高危漏洞CVE-2024-38063,存在于TCP/IP网络堆栈中,允许攻击者通过特制IPv6数据包实现远程代码执行。该漏洞影响Windows 10、11及Server多个版本,评分为9.8分。研究者指出,仅靠本地防火墙无法完全防御此漏洞。漏洞复现流程包括使用POC脚本和现成的利用工具,在特定环境下可导致目标机器蓝屏。修复建议包括临时关闭IPv6和更新到最新版本。相关工具和详细分析已在网上公开。
JWT漏洞利用靶场实战
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
漏洞复现
未读
JWT漏洞复现和原理详解
文章介绍了JWT(Json Web Token)的原理、结构、验证流程及其优缺点。JWT被用于客户端与服务端之间传递身份认证信息,具有跨语言支持、结构简单、无需在服务端保存会话信息等优点,但也存在安全性低、性能较差等缺点。文章详细说明了JWT的结构,包括头部、载荷和签名,并介绍了涉及到的算法,如Base64URL、HMAC和RSA等。
文章进一步阐述了JWT的漏洞,包括敏感信息泄露、破解密钥和越权访问等攻击思路,并提供了一些漏洞利用工具和实例。最后,文章给出了安全建议,包括保护密钥、避免在JWT中存储敏感信息、限制JWT的有效时间等,以提高安全性。
漏洞复现
未读
Laravel远程代码执行(CVE-2021-3129)漏洞复现
本文详细介绍了Laravel远程代码执行漏洞(CVE-2021-3129)的复现过程。首先,概述了漏洞的原因,即Laravel的Ignition组件在Debug模式下,对file_get_contents()和file_put_contents()函数的不安全使用。接着,详细分析了漏洞的利用过程,包括环境搭建、漏洞存在判别、漏洞代码分析、漏洞利用步骤等。最后,进行了漏洞复现,并提出了修复建议。整体来说,本文内容丰富,对漏洞的利用和复现过程进行了深入分析,有助于读者了解该漏洞的原理和防范方法。
漏洞复现
未读
Tomact_CVE-2020-1938漏洞复现
Apache Tomcat存在文件包含漏洞(CVE-2020-1938),攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件。影响版本包括Apache Tomcat 6、7、8和9的特定版本。漏洞核心在于AjpProcessor类的prepareRequest方法处理额外属性时,未对属性值进行严格校验,导致攻击者可通过构造特定请求,实现文件读取或文件包含。复现过程展示了如何利用该漏洞读取文件内容和实现getshell。修复方法包括升级到官方最新版本、关闭AJP Connector或配置认证凭证等。参考文章提供了对Tomcat结构和漏洞分析的深入解释。