自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(175)
  • 收藏
  • 关注

原创 Web安全-浅析网页暗链与挂马攻击

文章目录前言暗链现状暗链隐蔽性暗链产业链暗链的危害暗链的防御暗链实例暗链技术HTML隐藏型JS引入型暗链暗链检测思路前言近年来,随着国家相关部门对互联网安全事件的重视、部分软件开发厂商安全意识的提高,曾经红极一时的“挂马”攻击手段已经日趋减少,特别是 2009 年刑法明确“挂马”事件量刑标准之后,多个曾经猖狂一时的 ”挂马” 集团相继落网,“挂马”这种风险高且收益不稳定的攻击手段逐步为黑色产业链所抛弃。黑色产业链是否因为挂马的衰落而就此沉寂呢?答案是否定的,攻击手段日新月异,其中“暗链”是近年来较为严重

2021-02-28 01:33:08 243

原创 X-Frame-Options响应头防点击劫持

文章目录

2021-02-21 00:02:31 120 3

原创 浅析CORS跨域漏洞与JSONP劫持

文章目录前言同源策略AJAX技术CORS跨域跨域流程攻击流程漏洞验证靶场实例检测方法结合XSS漏洞扫描防护方案JSONP劫持利用过程靶场实例漏洞挖掘防护方案前言CORS 全称为 Cross-Origin Resource Sharing ,即跨域资源共享,用于绕过SOP(同源策略)来实现跨域资源访问的一种技术。而 CORS 漏洞则是利用 CORS 技术窃取用户敏感数据。JSONP 全称是 JSON with Padding ,是基于 JSON 格式的为解决跨域请求资源而产生的解决方案。JSONP 实现

2021-02-09 17:12:33 161

原创 JS逆向分析新浪某站登录处RSA加密

文章目录前言RSA加解密核心思想Pyhon实现NoPadding新浪网实战JS加密分析JS函数调试Py调用脚本BurCrypto爆破插件介绍实战案例总结前言在渗透测试过程中,经常会遇到 Web 站点、H5 网页(手机端APP)、微信小程序等系统使用 JS 对用户登录密码或数据包参数进行加密,此时对目标系统进行 JS 逆向分析并破解加密算法就成为无法回避的问题了。前面写过一篇文章:渗透测试-Python破解前端JS密码加密,记录了对某站点登录处对用户密码进行 DES 前端加密后如何编写 Python 脚

2021-02-08 18:54:33 109 2

原创 记一次逆向破解微信小程序参数签名

文章目录前言小程序逆向基础知识储备逆向环境准备反编译出源码破解签名算法源码算法分析脚本计算签名插件自动替换总结前言在一个平淡无奇的午后,接到领导分配的一个渗透测试任务——某微信小程序。老规矩,倒了杯茶,准备开始新一天轰轰烈烈的工作(摸鱼)。然鹅,BurpSuite 上号不到 2 min 我就发现今天的砖头有点烫手了(晚饭可能都不香了)……事情是这样的:没错,这货不讲武德,直接加了个时间戳参数timestamp、签名参数signature用来反正数据包重放……这还玩个锤子!这我还能说啥,合上电脑准备

2021-02-04 17:29:23 60

原创 基于文件上传点挖掘存储型XSS漏洞

文章目录前言实战案例上传功能模糊测试上传绕过原理分析Linux文件特性火狐/谷歌特性Edge/IE嗅探攻击进阶利用异常后缀名文件SVG格式的文件总结前言说到文件上传漏洞,常见的姿势是是尝试利用上传木马 Getshell。但是,在挖漏时很少碰到可以顺利上传木马的点,一般都是卡在某一步(服务器白名单过滤、已上传木马文件找不到路径、无法解析……),然后不了了之……而实际上,对于文件上传的功能点,我们还可以进一步尝试进行存储型 XSS 跨站脚本攻击,往往会有意想不到的惊喜!本文将对其进行介绍。实战案例先来看

2021-01-28 12:59:20 156

原创 从浏览器的解析规则认识XSS防御

文章目录前言前言作为 Web 漏洞家族常见的一员 —— XSS 跨站脚本攻击的身影依旧活跃在各类网站,而特殊字符转义作为 XSS 漏洞的主要修复和防御手段,被开发人员广泛应用。本文目的在于通过具体的代码实例,从浏览器的解析规则出发,分析 HTML 转义和 JS 转义背后的原理。...

2021-01-28 01:03:08 185 1

原创 Web安全-文件上传漏洞与WAF绕过

概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。1、文件上传后导致的常见安全问题一般有:(1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。(...

2021-01-25 17:27:16 7987 4

原创 基于HTTP协议特性绕过WAF的技巧

文章目录前言WAF绕过隧道传输绕过分块传输绕过协议未覆盖绕过组合拳方式绕过分块传输的混淆Filename混淆绕过总结前言提前声明,本文内容虽然主要针对的是 SQL WAF 的绕过演示,但由于是基于在 HTTP 协议层面绕过 Waf,因此所述技巧具有较高的通用性,所以理论上可以用于平时渗透时的方方面面,比如命令执行,代码注入,SQL注入等测试。关于 Bypass WAF 先前已经写过两篇相关的文章可结合阅读:WAF绕过技术基础:渗透测试-浅析WAF绕过;WAF绕过进阶HPP:Bypass WAF-

2021-01-25 00:26:41 123

原创 Bypass WAF-HTTP参数污染漏洞挖掘

文章目录HPP漏洞漏洞原理服务列表HPP影响WAF绕过SQL绕过XSS绕过文件上传逻辑漏洞篡改收账账户恶意链接跳转越权取消订阅越权获取关注越权编辑数据修复方案HPP漏洞HPP 是 HTTP Parameter Pollution 的缩写,意思即“ HTTP 参数污染 ”。这个漏洞由 S.di Paola 与 L. Caret Toni 在 2009 年的 OWASP 上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来

2021-01-24 16:16:51 153 1

原创 移动安全-Android APP敏感信息测试

文章目录移动金融APP备案Android APP数据存储sdcard 文件SQLite数据库ContentProvidersharedPreferencesAPK客户端敏感信息测试Logcat 运行日志SQLite 数据库sharedPreferences其他本地文件的检查Genymotion模拟器补充移动金融APP备案最近在接触新的工作项目——移动金融APP备案,需要对金融 APP 客户端进行安全测试,在此总结记录下相关的部分测试内容和方法。关于移动金融APP备案,Part1:首先看中国互联网金

2021-01-24 02:26:46 324 1

原创 Web安全-JWT认证机制安全性浅析

文章目录认证机制数据结构头部有效载荷签名数据转换安全缺陷密钥爆破认证机制JWT 全称是 JSON Web Token,是目前非常流行的跨域认证解决方案,在单点登录场景中经常使用到。JSON Web Token 直接根据 token 取出保存的用户信息,以及对 token 可用性校验,大大简化单点登录。起源说起JWT,我们应该来谈一谈基于token的认证和传统的session认证的区别。传统的 Session认证我们知道,http 协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了

2021-01-23 20:39:04 122

原创 Web安全-JQuery框架XSS漏洞浅析

文章目录框架简介漏洞简述漏洞检测漏洞复现漏洞分析漏洞复现修复建议新版漏洞漏洞复现漏洞原理修复方案漏洞验证框架简介jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。jQuery设计的目的是为了写更少的代码,做更多的事情。它封装 JavaScript 常用的功能代码,提供一种简便的 JavaScript 设计模式,优化 HTML 文档操作、事件处理、动画设计和 Ajax 交互。据一项调查报告,在对 433000 个网站的分析中发现,77%的网站至少使用了一个具

2021-01-23 02:18:41 179

原创 Python爬虫-IP隐藏与代理爬取

文章目录前言免费代理Proxifier前言在渗透测试或者爬虫运行过程中,目标服务器会记录下我们的IP,甚至会封锁我们的IP,所以我们需要隐藏自己的IP。这时就需要用到代理服务器,我们将自己的请求交给代理服务器,由代理服务器将我们的请求交给目标服务器,目标服务器只会记录下代理服务器的IP地址。从IP代理的隐蔽性级别进行划分,代理可以分为三种,即高度匿名代理、普通匿名代理和透明代理。代理类型代理服务器端的配置描述透明代理REMOTE_ADDR = Proxy IP;HTTP_V

2021-01-21 10:55:51 150

原创 渗透测试-Vulnhub靶机DC-1实战

文章目录前言信息收集MSF攻击密码篡改系统提权前言Vulnhub(官网地址)是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。本文记录对第一个靶机的渗透过程,靶机下载地址,如下:下载完使用 VMWare 导入虚拟机文件,启动靶机,需要登陆密码,进不去,黑盒测试:信息收集1、启动 Kali Liunx 攻击机,查看IP:2、使用arp-scan -l 命令,来探测同一局域网内的存活主机,找到靶机IP:3、利用Nmap对靶机进行全端口扫描:4、发现开放了80端口,本

2021-01-05 01:22:05 122

原创 Kali Linux-SET社会工程学攻击

前言社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透...

2020-12-26 22:31:42 3658

原创 Kali Linux-BeEF浏览器渗透框架

前言严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的演示如何借助 Kali Linux 系统内置的 BeEF 渗透框架,通过一段编制好的JS代码控制目标主机 Win 7 虚拟机的浏览器,进而进行社会工程学攻击(发送钓鱼网页盗窃账户密码、恶意程序发送等)和其他攻击,同时演示借助 Win 7上搭建的DVWA靶场的存储型XSS漏洞自动触发JS攻击脚本(获取Cookie)。环境说明...

2020-12-26 21:07:22 1692

原创 Python攻防-PocSuite渗透测试框架

文章目录前言Pocsuite下载安装使用方法POC实例前言Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。你可以直接使用 Pocsuite 进行漏洞的验证与利用;你也可以基于 Pocsuite 进行 Poc/Exp 的开发,因为它也是一个 Poc 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 PocSuite,它也提供标准的调用类。Pocsuite3 是完全由 Python3 编写,支持 Windows/Linux/Mac OSX 等系统,在原 Pocsu

2020-12-08 23:34:30 339 1

原创 渗透测试-流量加密之冰蝎&蚁剑

文章目录前言前言

2020-11-08 14:33:34 1685 2

原创 渗透测试-Hfish蜜罐的搭建与使用

文章目录蜜罐简介Hfish蜜罐蜜罐搭建攻击蜜罐信息接口集群部署蜜罐小结蜜罐简介蜜罐 技术本质上是一种对攻击方进行 欺骗的技术,通过布置一些作为 诱饵的主机、网络服务 或者 信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行 捕获 和 分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐 好比是 情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞

2020-10-31 14:45:37 282 1

原创 Web安全-SVN信息泄露漏洞分析

文章目录漏洞简介漏洞复现漏洞检测脚本检测漏洞修复漏洞简介SVN(subversion)是程序员常用的源代码版本管理软件。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.svn文件夹(Linux上用 ls 命令看不到,要用 ls -al 命令),其中包含重要的源代码信息。造成SVN源代码漏洞的主要原因是管理员操作不规范,一些网站管理员在发布代码时,不愿意使用“导出”功能,而是直接复制代码文件夹到WEB服务器上,这就使得.svn隐藏文件夹被

2020-10-27 12:32:41 257

原创 Apache Shiro Java反序列化漏洞复现

文章目录漏洞简介漏洞复现环境搭建工具准备漏洞利用DNS回显检测工具修复建议漏洞简介Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。2016年网络中曝光 Apache Shiro 1.2.4 以前的版本存在反序列化漏洞,尽管该漏洞已经曝光几年,但是在实战中仍然比较实用。影响版本Apache Shiro <= 1.2.4漏洞原理Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的Cookie。Cooki

2020-10-25 22:29:34 359

原创 渗透测试-Ngrok内网映射与穿透

文章目录前言Python建站Ngrok内网映射总结前言有的时候希望把本地内网系统映射到公网方便跨局域网访问,Sunny-Ngrok提供国内免费的内网映射服务器,可以满足我们这个需求。为什么使用Sunny-Ngrok?提供免费内网穿透服务,免费服务器支持绑定自定义域名;管理内网服务器,内网web进行演示;快速开发微信程序和第三方支付平台调试;本地WEB外网访问、本地开发微信、TCP端口转发;本站新增FRP服务器,基于 FRP 实现https、udp转发;无需任何配置,下载客户端之后直接一条

2020-09-27 17:22:26 273

原创 移动安全-Activity劫持检测与防护

文章目录前言检测程序测试方法修复方案前言Android 为了提高用户的用户体验,对于不同的应用程序之间的切换,基本上是无缝。举一个例子,用户打开安卓手机上的某一应用例如支付宝,进入到登陆页面,这时恶意软件检测到用户的这一动作,立即弹出一个与支付宝界面相同的 Activity,覆盖掉了合法的 Activity,用户几乎无法察觉,该用户接下来输入用户名和密码的操作其实是在恶意软件的 Activity上进行的,接下来会发生什么就可想而知了。在日常对Android APK进行客户端安全测试过程中,有一个测试用

2020-09-25 20:09:03 350

原创 移动安全-Android安全测试框架Drozer

文章目录前言框架安装PC控制端手机代理端连接测试实战测试组件漏洞前言Drozer 是 MWR Labs 开发的一款 Android 安全测试框架,是目前最好的 Android 安全测试工具之一。其官方文档说道:“Drozer允许你以一个普通android应用的身份与其他应用和操作系统交互”。Drozer是一种交互式的安全测试工具,使用Drozer进行安全测试时,用户在自己的工作站上输入命令,Drozer会将命令发送到Android设备上的代理程序执行。实际上 Drozer 的核心功能就是通过分析 A

2020-09-25 18:48:53 261

原创 渗透测试-Python破解前端JS密码加密

文章目录前言加密破解站点简介加密分析编写脚本执行脚本暴力破解总结前言渗透测试过程中,经常会遇到有的站点未对用户登录失败的次数进行限制,导致可以直接使用 BurpSuite 工具进行暴力破解。有的站点虽然可以爆破,却在前端使用JS代码对密码进行了加密,如果是常规的加密或者哈希算法,BurpSuite 的爆破功能自带了选择加密算法的功能,可直接爆破搞定即可。但如果遇上不是常规加密算法或者开发人员对常见算法、进行变化的情况……本文将简述如何使用Python脚本对前端做了密码加密的站点进行暴力破解。加密破

2020-09-02 22:37:11 242 1

原创 Python爬虫-京东商品到货自动邮件通知

文章目录前言京东爬虫网页分析代码实现效果演示小结前言前阵子疫情严重期间,口罩遭到疯抢,各大电商平台口罩供不应求。本文简述如何通过 Python 爬虫不断监控京东商品是否有货,并在到货时自动发送商品到货通知邮件到指定的邮箱。京东爬虫网页分析先来看看京东无货的某牌一次性使用医用口罩(为了找到无货的,无奈选了宝岛):为了获得查询当前商品是否有货的API,重新选择配送地区并抓包观察:成功找到目标API:https://c0.3.cn/stock?skuId=100006979473&ar

2020-09-01 11:19:18 322

原创 Python爬虫-网易云音乐自动化爬取下载

文章目录前言网易云爬取前言上一篇简述了如何使用 Python 爬虫自动爬取CSDN博客排行榜数据并自动整理成Excel文件,这篇文章来看看如何自动化爬取网易云音乐的歌曲。网易云爬取来看看网易云音乐官网:访问目标歌单的地址 https://music.163.com/#/playlist?id=5041773022 :...

2020-08-31 23:36:51 1947 7

原创 Python爬虫-CSDN博客排行榜数据爬取

文章目录前言网络爬虫搜索引擎爬虫应用谨防违法爬虫实战网页分析编写代码运行效果反爬技术前言开始接触 CTF 网络安全比赛发现不会写 Python 脚本的话简直寸步难行……故丢弃 Java 学习下 Python 语言,但单纯学习语法又觉得枯燥……所以从 Python 爬虫应用实战入手进行学习 Python。本文将简述爬虫定义、爬虫基础、反爬技术 和 CSDN博客排行榜数据爬取实战。网络爬虫网络爬虫又称网络蜘蛛、网络蚂蚁、网络机器人等,可以代替人们自动地在互联网中进行数据信息的采集与整理。在大数据时代,信

2020-08-30 23:42:16 667 5

原创 CTF解题-2020年强网杯参赛WriteUp

前言2020年8月22日9:00 - 8月23日21:00,参加(划水)了历时36小时的第四届“强网杯”全国网络安全竞赛线上赛。第一次参加CTF比赛,不可思议(成功傍大佬)地从1800+支队伍中以前10%的排名获得“优胜奖”(成功参与奖),故骄傲(厚脸皮)地记录下比赛wp……强网先锋主动1、进入网址,给出后台php源码,发现是个代码审计的题:2、通过参数拼接命令,发现存在任意命令执行漏洞:3、进一步查看本路径下的文件:后台但是过滤了flag关键字,无法直接读取,那么就需要想办法绕过

2020-08-29 13:24:57 4351 1

原创 CTF解题-BUUCTF_Web(比赛真题wp)

BUUCTF (北京联合大学CTF)平台拥有大量免费的 CTF 比赛真题环境:此处记录下部分 Web 题目练习过程。N0.1 强网杯-高明的黑客1、创建并访问靶机:2、根据题目提示,访问并下载 www.tar.gz:打开压缩包,发现有3000多个php文件,尝试搜索flag文件,未果。于是打开php文件进行代码审计,发现代码中存在大量使用 system()/eval()/assert() 等函数执行 get 或 post 传递的参数,这意味我们也许可以通过传递参数的方式来执行任意命令。

2020-08-20 15:00:27 1199

原创 CTF解题-Bugku_Web_WriteUp (下)

BugkuCTF 练习平台的 Web 题目往后越做越难……单独起新的博文记录该难度级别的题目。No.1 Python脚本算数题目“秋名山老司机”,查看解题链接:百度知道这道题是快速反弹 POST请求,HTTP 响应头获取了一段有效期很短的 key 值后,需要将经过处理后的 key 值快速 POST 给服务器,若 key 值还在有效期内,则服务器返回最终的 flag,否则继续提示“请再加快速度!!!”。所以你别想手动传值了,必须使用python脚本了,python中有eval() 函数可以快速计算

2020-08-16 21:08:33 824

原创 CTF解题-Bugku_Web_WriteUp (上)

BugkuCTF平台是免费的CTF训练平台,题目数量多网上解析全面对新手入门友好。为了划水“强网杯”练习一下,先从Web部分下手……N0.1 Web21、访问靶场链接,花里胡哨:2、入门题,直接查看搜索源码:3、解决:No.2 计算器额,这题……没啥好所说的,原先限制前端字段输入长度为1,修改前端字段长度的限制即可:No.3 Web$_GET1、看看解题链接:2、看到这没啥好说的……该提示的都提示了,直接获取 flag:No.4 Web$_POST1、看看解题链接:

2020-08-16 09:25:22 3568 1

原创 渗透测试-Weblogic后台部署War大马

环境搭建本环境模拟了一个真实的 Weblogic 环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对 Weblogic 场景的渗透。环境版本Weblogic10.3.6(11g)Java1.6漏洞环境基于 Ubuntu 虚拟机的 Vulhub 集成靶场,执行命令docker-compose up -d启动靶场容器:后台爆破环境启动后,访问 http://your-ip:7001/console,即为 Weblogic 后台:

2020-07-14 12:19:06 763

原创 VPS服务-Docker搭建个人博客网站

容器安装本人购买的 VPS 服务器是 Centos 8 操作系统,为了基于 Docker 搭建 WordPress 个人博客网站,首先需要安装 Docker 环境的过程如下:1、下载 docker-ce 的 repo:curl https://download.docker.com/linux/centos/docker-ce.repo -o /etc/yum.repos.d/docker-ce.repo2、安装依赖(这是相比 Centos7 的关键步骤):yum install https:/

2020-07-13 17:41:35 1138

原创 渗透测试-Fastjson 1.2.47 RCE漏洞复现

漏洞概述Fastjson是阿里巴巴公司开源的一款 json 解析器,其性能优越,被广泛应用于各大厂商的Java项目中。Fastjson 近几年被爆出的反序列化 RCE 漏洞影响无数厂商,2017年官方主动爆出了 fastjson 1.2.24 的反序列化漏洞以及升级公告,fastjson 于1.2.24 版本后增加了反序列化白名单。而在2019年6月,fastjson 又被爆出在 fastjson< =1.2.47 的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意

2020-07-11 22:16:55 1501

原创 渗透测试-Weblogic SSRF漏洞复现

漏洞概述Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Fusion Middleware 10.0.2.0和10.3.6.0版本的 Oracle WebLogic Server 组件中的 WLS - Web Services 子组件存在安全漏洞。远程攻击者可利用该漏洞读取数据,影响数据的保密性。类型描述

2020-07-09 17:51:16 549

原创 渗透测试-JBoss 5.x/6.x反序列化漏洞

漏洞概述2017年8月30日,Redhat公司发布了一个JbossAS 5.x系统的远程代码执行严重漏洞通告,相应的漏洞编号为 CVE-2017-12149。近期有安全研究者发现JbossAS 6.x也受该漏洞影响,攻击者可能利用此漏洞无需用户验证在系统上执行任意命令。类型描述漏洞名称JBOSSAS5.x/6.x反序列化命令执行漏洞威胁类型远程命令执行威胁等级高漏洞IDCVE-2017-12149受影响系统及应用版本Jboss AS 5.x、Jbos

2020-07-08 12:05:59 791

原创 内网渗透-反弹Shell

概述反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、we

2020-07-07 16:22:31 794

原创 渗透测试-Tomcat文件读取漏洞复现

漏洞介绍Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat 文件包含漏洞(CNVD-2020-10487 / CVE-2020-1938)。该漏洞的危害等级:高。目前厂商已发布新版本完成漏洞的修复。漏洞简介CVE-2020-1938 漏洞是由长亭科技安全研究员发现的存在于 Tomcat 中的安

2020-06-21 20:23:09 1085 2

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除