- 博客(13)
- 资源 (4)
- 收藏
- 关注
原创 PHP-CGI远程代码执行漏洞CVE-2012-1823漏洞复现
一、漏洞介绍这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是只http请求中所带的数据)被作为了php-cgi的参数,最终导致了一系列结果。影响范围:漏洞影响版本 php < 5.3.12 or php < 5.4.2PS:CVE-2012-1823是在php-cgi运行模式下出现的漏洞,其漏洞只出现在以cgi模式运行的php中二、PHP运行的四种模式:1)cgi 通用网关接口(
2020-12-10 14:11:07 1077
原创 hadoop未授权访问漏洞
一、漏洞介绍Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除、下载,目录浏览甚至命令执行等操作。二、漏洞复现复现步骤:1、 使用vulhub搭建漏洞环境2、 检查环境情况(环境是否已经启动起来,靶机和受害机是否能连通)3、 利用poc进行漏洞利用在本地监听等待反弹 shell 连接另开一个窗口运行poc反弹链接成
2020-11-05 14:09:29 918
原创 OSI安全体系
一、什么是OSI安全体系网络通信分为七层,从下到上分别是:物理层(Physical Layer)、数据链路层(Data Link Layer)、网络层(NetWork Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)以及应用层(Application Layer)。其中数据链路层通常简称为链路层。建立七层模型主要是为解决异种网络互连时所遇到的兼容性问题。它的最大优点是将服务、接口和协议这三个概念明确地区分开来;也使
2020-09-27 11:17:33 1395
原创 CVE-2020-7471漏洞复现及浅析
CVE-2020-7471漏洞复现及浅析一、 CVE-2020-7471介绍2020年2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义符号(\)并注入恶意SQL语句。受影响版本:• Django 1.11.x < 1.11.28• Django 2.2.x < 2.2.1
2020-09-15 15:31:59 1066
原创 SQL注入漏洞浅析及防御
一、什么是SQL注入漏洞将用于输入的查询参数,直接拼接在 SQL 语句中,导致了SQL 注入漏洞。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL
2020-09-01 17:45:59 1183
原创 SaltStack认证绕过漏洞(CVE-2020-11651)复现
SaltStack认证绕过漏洞(CVE-2020-11651)复现一、漏洞介绍SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。通过部署SaltStack,运维人员可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中
2020-07-14 09:49:12 445
原创 心脏出血(Heartbleed)漏洞浅析、复现
一、漏洞介绍心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),因此漏洞的名称来源于“心跳”(heartbeat)。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还
2020-07-07 16:35:42 3007 1
原创 CVE-2020-0796_RCE(永恒之黑)漏洞exp复现
一、漏洞介绍Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码
2020-06-29 17:29:56 1996 4
原创 CVE-2017-12617-Tomcat远程代码执行漏洞复现分析
CVE-2017-12617-Tomcat远程代码执行漏洞复现分析一、CVE-2017-12617介绍如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12617:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servlet false。此配置将允许任何未经身份验证的用户上传文件(如WebDA
2020-06-09 16:42:18 2995
原创 jQuery最新xss漏洞浅析、复现、修复
jQuery最新xss漏洞浅析、复现、修复1、xss漏洞的形成和危害形成:xss漏洞也叫跨站点脚本编制,形成的原因简单说就是 应用程序未对用户可控制的输入正确进行无害化处理,就将其放置到充当 Web 页面的输出中。这可被跨站点脚本编制攻击利用。在以下情况下会发生跨站点脚本编制 (XSS) 脆弱性:[1] 不可信数据进入 Web 应用程序,通常来自 Web 请求。[2] Web 应用程序动态生成了包含此不可信数据的 Web 页面。[3] 页面生成期间,应用程序不会禁止数据包含可由 Web 浏览器执
2020-06-08 16:06:24 11269 2
原创 centos7搭建单机kafka,开启SASL/PLAIN加密,并使用kafka tool 登录
一、搭建单机kafka1、安装kafka下载地址:http://kafka.apache.org/downloads复制代码(1)cd /opt(2)wget http://mirror.bit.edu.cn/apache/kafka/2.3.0/kafka_2.11-2.3.0.tgz(3)tar zxvf kafka_2.11-2.3.0.tgz复制代码2、启动测试(1)编辑...
2020-03-19 14:22:29 1333 1
原创 linux搭建svn踩的坑,客户端登录不弹出账户密码输入框
搭建svn教程很多,搭好了之后客户端登录不弹出账户密码输入框,直接提示无法连接和没有权限:1、防火墙打开端口2、关掉selinux欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。新的改变我们对Markdown编辑器进行了一些功能拓展...
2020-03-12 18:02:41 1350
安全基线套餐.zip
2020-02-21
linux基线检查脚本+excel标准.zip
2020-02-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人