相关文章

护网面试总结

护网面试总结 1.设备误报如何处理? 包含有SQL语句和一些危险函数都有可能产生误报 来自外网的误报说明安全设备需要进行策略升级,不需要处置。 如果是来自内网的误报可以和负责人协商一下看能不能解决,有必要的话添加白名单处理。 2.如何区分…

数据库out_of_band攻击【原理分析、复现】

这个问题已经是去年提出的了,之前也看到过,在CTF题目环境中利用过却对原理不慎了解,在公司大佬们的帮助下成功了理解了一波原理。这里对原理进行一波总结,并利用了CEYE平台成功的进行了原理复现利用。 博客原文地址:ht…

【SQL注入学习笔记】

SQL注入基础学习 1. 什么是sql注入2. 产生 SQL 注入的原理3. SQL注入产生的危害4. 基础准备4.1 MYSQL基本操作4.2 HTTP基础 5. 注入方式5.1 所需工具5.2 union基础手注5.3 布尔盲注5.4 时间注入5.5 报错注入5.6 DNSlog注入5.7 更新类基础手注5.7 堆叠查询注入5.8 二次注入5.9 宽…

一文搞懂SSRF漏洞

一文搞懂SSRF漏洞 1.原理2.SSRF利用方式/存在点/危害3.SSRF漏洞防御4.SSRF可以利用的协议5.SSRF绕过6.SSRF在各种编程语言中的利用方式7.SSRF打内网8.SSRF打Redis 1.原理 由于服务端提供了从其他服务器应用发起请求获取数据的功能,但没有对目标地址做过滤与限制&am…

Java 代码审计——Fastjson与java.net.URL

0x00 前言 在整理历史内容的时候,突然发现一个问题,为什么可以通过{{"type":"java.net.URL","val":"http://0e96c29c.dns.1433.eu.org"}:"aaa"} 就可以判断版本是大于1.2.36 可以简单看看 Fastjson…

安全学习DAY05_命令文件上传反弹带外

渗透命令–常规命令&文件上传&反弹&带外 文章&工具站 DNSLOG:http://www.dnslog.cn/ 文件下载命令生成工具:https://forum.ywhack.com/bountytips.php?download 反弹Shell命令生成工具:https://forum.ywhack.com/reverse…

【vulhub】fastjson反序列化漏洞验证POC

盲打payload: 1.2.67版本前 {"zeo":{"type":"java.net.Inet4Address","val":"fatu5k.dnslog.cn"}}1.2.67版本后payload {"type":"java.net.Inet4Address","val":"dnslog&…

SSRF服务器端请求伪造漏洞基础

SSRF服务器端请求伪造漏洞基础,下面分五个专题来说 1、什么是ssrf? 2、ssrf的相关协议 3、有无回显的ssrf漏洞确认 4、ssrf如何利用? 5、ssrf漏洞的绕过 6、ssrf漏洞的加固 一、什么是ssrf? SSRF是一种由攻击者构造形成并由…

【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(1-10)

【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(1-10) 前言 插件开发学习第6套。前置文章: 【BurpSuite】插件开发学习之Log4shell 【BurpSuite】插件开发学习之Software Vulnerability Scanner 【BurpSuite】插件开发学习之dotnet-Be…

Fastjson反序列化漏洞复现

漏洞介绍 FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 通俗理解就是:漏洞利用fastjson autotype在处理json…

(17)网络安全:cookie注入、二次注入、DNSlog注入、中转注入、堆叠注入的原理及注入过程

目录 cookie注入 sqli-lasb-master less-21 方法一:用burpsuite进行抓包后修改 方法二:安装火狐的cookie manager等插件进行修改cookie 第一步:先将注入语句转换为base64加密后密文 ​ 第二步: 将加密后密文填到cookie val…

2021年12月报Log4j1.2网络安全漏洞排查和修复建议

漏洞影响范围 Apache Log4j2远程代码执行漏洞CVE-2021-4104:Apache Log4j 1.2 Apache Log4j2远程代码执行漏洞CVE-2021-44228:Apache Log4j 2.0-beta9 - 2.12.1 、Apache Log4j 2.13.0 - 2.15.0-rc1 Apache Log4j2 拒绝服务攻击漏洞CVE-2021-45046&…

通过vulfocus靶场--复现log4j2漏洞

目录 一、搭建vulfocus靶场 拉取vulfocus靶场镜像 运行vulfocus靶场 二、漏洞复现 1、DNSLog验证 2、JNDI注入反弹shell 反弹shell指令: JNDI启动方法: 一、搭建vulfocus靶场 前提:需要安装docker环境 以centos7为例 拉取vulfocus靶场镜像 docker pull vulfocus/…

JAVA 篇net 之Inet4Address、Inet6Address、URL、URLConnection、HttpURLConnection

为什么要说介绍这几个类,是因为我们在工作中会接触到通过客服端调用的方式 1、Inet4Address、Inet6Address、InetAddress 这两个类主要链接远程机器用的,父类是InetAddress,先来看看是怎么实现拿到机器的ip地址的 public InetAddress[] lookupAllHostAddr(String var1) thro…

分析Apache Log4j2 远程代码执行漏洞

漏洞描述 Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;也可以控制每一条日志的输出格式;通过定义…

log4j2漏洞复现(CVE-2021-44228)

目录 漏洞简介:影响版本:复现环境1:复现环境2:复现环境3:复现环境4:安全建议: 漏洞简介: log4j是Apache公司的一款JAVA日志框架,基本上只要是java的框架都会用到这个log4j框架&#…

SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用

Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php mysql Apache环境集成工具 2.下载Sqli-labs https://github.com/webattacker/sqli-labs 将Sqli-labs解压后整个目录拖拽到路劲:C:\wamp64\www 下 3.在浏览器上访问http://localhost 然后也可以浏览&…

skywalking修复log4j漏洞

背景 漏洞产生的原因,在于 Log4j2 允许 JNDI 任意连接服务器,在 org.apache.logging.log4j.core.lookup.JndiLookup#lookup 中,代码如下: Override public String lookup(final LogEvent event, final String key) {if (key nu…

代码审计-fastjson的dnslog探测方式分析

前言 正常测试的时候,发现java后端对json处理都会去测试一下是否存在反序列化,但是后端处理json的组件很多,比如fastjson、jackson、gson等,怎么判断是否使用了fastjson呢? 有一个简便无危害的方式,就是通过dnslog来判断。 大佬们讨论的issue 说明 前面我们在分析的…

DNSLog注入

​ DNSLog注入原理 在sql注入时为布尔盲注、时间盲注,注入的效率低且线程高容易被waf拦截,又或者是目标站点没有回显,我们在读取文件、执行命令注入等操作时无法明显的确认是否利用成功,这时候就要用到我们的DNSlog注入。 首先需…