漏洞复现
未读
Spring Data Commons_CVE-2018-1273漏洞复现
Spring Data Commons 2.0.5及之前版本中存在远程命令执行漏洞(CVE-2018-1273)。攻击者可通过特制请求参数或基于投影的请求,利用SpEL表达式注入,执行恶意代码。受影响版本包括Spring Data Commons 1.13至1.13.10、2.0至2.0.5,以及相应的Spring Data REST版本。漏洞源于特殊元素的不正确中和导致的属性绑定器问题。修复建议为升级到已修复漏洞的版本。攻击者可通过反射机制执行命令,如弹出计算器或反弹shell。环境搭建和复现过程需要使用Git获取官方示例代码,并通过HTTP请求触发漏洞。
漏洞复现
未读
SpringFrameworkRCE漏洞复现
本文详细介绍了Spring Framework RCE漏洞(CVE-2022-22965)的复现过程和原理分析。漏洞利用过程包括通过HTTP请求传入参数,利用SpringMVC参数绑定机制,控制Tomcat AccessLogValve的属性,让Tomcat在webapps/ROOT目录输出定制的“访问日志”shell1.jsp,实际上为一个JSP webshell。漏洞复现环境使用vulhub/springMVC5.3.17,并详细阐述了复现过程和POC参数说明。最后提供了修复建议,即更新spring-beans版本到5.3.18或5.2.20。
给kali虚拟机扩容
本文介绍了Kali Linux虚拟机扩容的详细步骤。首先使用gparted查看磁盘空间,然后关闭虚拟机,在虚拟机设置中删除所有快照,并将磁盘从50GB扩展到80GB。接着通过gparted调整分区大小,删除不必要的分区,调整主分区和交换分区大小。扩容后,需要修改UUID以避免开机卡顿。最后,确认磁盘空间已扩容至80GB,完成扩容过程。
漏洞复现
未读
SpringCloud Function SpEL漏洞复现
2022年3月,Spring Cloud Function被曝存在SPEL表达式注入漏洞,攻击者可通过请求头中的“spring.cloud.function.routing-expression”参数远程执行代码。该漏洞影响版本为3.0.0.RELEASE至3.2.2。文章详细介绍了Spring Cloud Function和SpEL的基础知识,漏洞原理分析,环境搭建及复现过程,并提供修复措施和参考文章链接。通过构造特定请求,可触发RoutingFunction类的apply方法,导致SpEL表达式被恶意执行,最终实现任意代码执行。官方已提供补丁修复该漏洞。
漏洞复现
未读
Struts2-003与S2-005漏洞复现
本文详细介绍了Struts 2的两个漏洞:S2-003和S2-005。S2-003是由于Struts 2将HTTP请求参数解析为OGNL表达式执行,攻击者可以通过Unicode编码绕过安全限制,从而进行远程代码执行。S2-005则是官方对S2-003修复不完全导致的,攻击者可以通过OGNL表达式绕过安全配置,再次进行远程代码执行。文章详细阐述了这两个漏洞的原理,并提供了漏洞复现过程和修复建议。通过阅读,可以深入理解这两个漏洞的原理和利用方式。
漏洞复现
未读
Struts2-001漏洞复现
文章概述了Struts 2的S2-001漏洞,该漏洞源于Struts 2框架中的`altSyntax`标签处理功能。当开启`altSyntax`时,用户提交的OGNL表达式字符串可能在服务器端被错误地解析执行。文章详细介绍了Struts 2处理请求的过程、OGNL表达式的使用以及漏洞的具体分析。复现部分通过搭建漏洞环境和使用Burp Suite工具演示了如何利用该漏洞执行任意命令,并给出了修复建议。以下是摘要:
Struts 2的S2-001漏洞允许攻击者通过OGNL表达式执行任意代码。漏洞发生在处理标签时,若`altSyntax`功能开启,提交的数据中的OGNL表达式可能会被服务器解析执行。文章通过实例详细分析了Struts 2的请求处理流程和OGNL表达式处理机制,展示了如何利用该漏洞获取服务器路径、执行系统命令,甚至实现反弹shell。为防止此漏洞,建议升级到已修复版本的Struts 2或XWork。
渗透测试
未读
brute ratel c4安装
本文详细介绍了Brute Ratel C4(BRC4)攻击框架的安装和使用过程。BRC4是一种商业红队工具,专门设计用于逃避EDR和AV软件的检测。文章详细阐述了在Linux系统上安装BRC4服务端和客户端的过程,包括配置监听器、生成木马、上线目标系统、执行命令等操作。此外,还介绍了BRC4的一些高级功能,如LDAP查询、文件加密、自动执行脚本等。最后,文章总结了BRC4的优点和不足,并提供了参考资料。总体来说,BRC4是一个功能强大且易于使用的红队工具,适合进行模拟攻击测试。
Linux入侵排查常用命令
文章总结了Linux系统入侵排查的常用命令及步骤,主要包括以下方面:
1. 账号安全:检查用户信息文件,关注UID为0的用户和新增未知用户,查看登录用户及其登录时长,以及登录成功与失败的用户记录。
2. 异常端口与进程:通过netstat、ps、top等命令检查端口连接情况、可疑进程和资源占用。
3. 系统服务:查看自启服务,分析是否有异常服务。
4. 开机启动项:检查rc.local和rc.d目录下的脚本,排除异常启动项。
5. 定时任务:查看crontab、cron.d目录及anacrontab文件,排查恶意定时任务。
6. 异常文件:搜索敏感目录、特定时间修改的文件、.ssh目录下的公钥文件、具备特殊权限的可执行程序,以及使用find和grep命令查找webshell木马。
7. 历史命令:检查用户.bash_history文件,了解用户执行过的命令。
8. 系统日志:分析secure日志,关注登录失败和成功的IP、用户等信息,以识别暴力破解或异常登录行为。
这些步骤和命令有助于系统管理员在发现系统异常时进行有效的入侵排查。
Linux挖矿病毒排查
本文介绍了Linux系统排查挖矿病毒的过程,涉及常用命令如查看系统用户、进程、定时任务和网络连接情况等。通过分析发现病毒进程和异常网络连接,并使用微步威胁分析确认病毒。清除步骤包括删除定时任务、终止病毒进程和删除病毒文件。关键步骤强调了查看进程、网络连接、定时任务以及使用命令清除病毒的重要性。另外,还提到了利用在线杀毒和云沙箱进行病毒样本分析的方法。
渗透测试
未读
VeryNginx的安装和使用
本文介绍了OpenResty和VeryNginx的概念、安装及功能。OpenResty是基于Nginx和Lua的高性能Web平台,集成了大量Lua库和第三方模块。VeryNginx是基于OpenResty的开发,强化了Nginx功能,提供Web交互界面和高级防火墙、访问统计等特性。
安装VeryNginx包括下载、解压、配置依赖包和用户权限修改等步骤。功能上,VeryNginx通过Matcher和Action实现请求匹配和执行操作,如协议锁定、重定向、URI重写、浏览器验证、访问频率限制和过滤器等。此外,还介绍了VeryNginx的界面操作和实战应用,包括防护XSS攻击、访问频率限制设置、反向代理配置等。
文章最后提供了页面乱码问题解决和Nginx中PHP配置的附加信息。通过这些内容,读者可以了解到VeryNginx作为Web应用防火墙和性能优化的工具,具备丰富的功能和灵活的配置方法。