TypechoJoeTheme

学习使用

统计
登录
用户名
密码
搜索到 16 篇与 的结果 ———
2022-03-31

Spring Rce CVE-2022-22965

Spring Rce CVE-2022-22965
漏洞介绍继2021年底由阿里发现的Log4j的严重漏洞之后, Spring框架也被发现了一个重大的安全漏洞。目前这个漏洞的名称被称为“SpringShell: Spring Core RCE 0-day Vulnerability”。漏洞版本JDK 9及以上版本 使用Tomcat 服务器 以war 部署运行 使用了spring-webmvc或 spring-webflux Spring框架版本是 5.3.0 到 5.3.17, 5.2.0 到 5.2.19,以及更旧的版本。原理Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,攻击者通过构造恶意请求获取 AccessLogValve 对象并注恶意字段值触发 pipeline 机制可写任意路径下的文件。利用步骤覆盖 Tomcat 特定的ClassLoader属性,将访问日志文件路径更改为 web根目录下的某个位置,并将日志模式(写入的数据)更改为包含 webshel​​l 代码的常量模式。这会导致JSP_webshel​​l被放到web 根目录下。向写入的 webshel​​l 发送查询...
admin
2022-03-31

漏洞复现

1,845 阅读
0 评论
2022年03月31日
1,845 阅读
0 评论
2022-02-08

四大webshell工具流量特征

四大webshell工具流量特征
中国菜刀:流量特征比较明显,2011,2014版本中,流量中有的php代码,asp代码是明文形式,jsp代码有固定格式,容易被检测出来。2016版本隐蔽性增强,对php,asp代码增加了混淆,还对ASP代码进行了unicode编码Cknife:Cknife流量的特征就是在body部分的参数值均为base64编码,将该部分进行base64解码后,其流量特征同中国菜刀一致蚁剑:可以对流量进行加密、混淆。但是有些关键代码没有被加密,如:PHP中的ini_set;ASP中的OnError,response等冰蝎:是一款动态二进制加密网站管理客户端。主要用于配合服务端shell的动态二进制加密通信,适用于WAF拦截回显等场景,客户端的流量无法检测。哥斯拉:是基于流量、HTTP全加密的webshell工具。哥斯拉全部类型的shell 能绕过市面所有静态查杀;哥斯拉流量加密 能绕过市面全部流量waf。中国菜刀总结:流量特征比较明显,2011,2014版本中,流量中有的php代码,asp代码是明文形式,jsp代码有固定格式,容易被检测出来。2016版本隐蔽性增强,对php,asp代码增加了混淆,...
admin
2022-02-08

安全服务

1,911 阅读
0 评论
2022年02月08日
1,911 阅读
0 评论
2022-02-03

ecshop-sql注入漏洞

ecshop-sql注入漏洞
安装环境https://vulhub.org/#/environments/ecshop/collection_list-sqli/docker-compose up -d配置环境http://192.168.0.128:8080/install/index.php漏洞测试以普通用户身份登录,打开个人收藏页面进行抓包。http://192.168.0.128:8080/user.php?act=collection_list正常包修改X-Forwarded-Host: 45ea207d7a2b68c49582d2d22adf953auser_account|a:2:{s:7:"user_id";s:38:"0'-(updatexml(1,repeat(user(),2),1))-'";s:7:"payment";s:1:"4";}|45ea207d7a2b68c49582d2d22adf953aX-Forwarded-Host: 45ea207d7a2b68c49582d2d22adf953apay_...
admin
2022-02-03

漏洞复现

631 阅读
0 评论
2022年02月03日
631 阅读
0 评论
2022-01-20

OWASP Top 10

OWASP Top 10
A01:2021-失效的访问控制 Broken Access Control从第5位上升成为Web应用程序安全风险最严重的类别;提供的数据表明,平均3.81%的测试应用程序具有一个或多个CWE,且此类风险中CWE总发生漏洞应用数超过31.8万次。在应用程序中出现的34个匹配为“失效的访问控制”的CWE次数比任何其他类别都多A02:2021-加密机制失效 Cryptographic Failures排名上升一位。其以前被称为“A3:2017-敏感信息泄漏(Sensitive Data Exposure)”。敏感信息泄漏是常见的症状,而非根本原因。更新后的名称侧重于与密码学相关的风险,即之前已经隐含的根本原因。此类风险通常会导致敏感数据泄露或系统被攻破。A03:2021-注入 Injection排名下滑两位。94%的应用程序进行了某种形式的注入风险测试,发生安全事件的最大率为19%,平均率为3.37%,匹配到此类别的33个CWE共发生27.4万次,是出现第二多的风险类别。原“A07:2017-跨站脚本(XSS)”在2021年版中被纳入此风险类别。A04:2021-不安全设计 I...
admin
2022-01-20

WEB漏洞,WEB

844 阅读
0 评论
2022年01月20日
844 阅读
0 评论
2022-01-07

盲注详解

盲注详解
{lamp/}盲注SQL注入类型​布尔型盲注时间延迟型盲注​报错型盲注其他报错函数​DNSlog快速注入{lamp/}     一、布尔盲注“布尔盲注”又称布尔判断,指的是利用SQL语句逻辑与(and)操作,判断and两边的条件是否成立,SQL语句带入数据库查询后判断返回内容(通常返回值仅有非空和空两种状态),类似布尔型的true和false的两种状态;看具体函数使用,要求必须掌握left、substr、ascii、regexp、like函数用法;▲left(user())>’10’ ​ user()显示当前数据库用户,length统计字符长度。示例:http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())>20 --+http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())=14 --+▲left(user(),1)>’s’ //left()函数user()显示当前数据库用户,le...
admin
2022-01-07

WEB漏洞,SQL注入

2,191 阅读
2 评论
2022年01月07日
2,191 阅读
2 评论