分类: Security

50 篇文章

MySQL漏洞利用与提权
MySQL漏洞利用与提权 本文目的是复现国光的文章:MySQL漏洞利用与提权   权限获取 数据库操作权限 本文讲的是 MySQL 提权相关知识,但是提权之前得先拿到高权限的 MySQL 用户才可以,拿到 MySQL 的用户名和密码的方式多种多样,但是不外乎就下面几种方法: MySQL 3306 端口弱口令爆破sqlmap 注入的 --sql-sh…
Webshell流量特征浅析
Webshell流量特征浅析 由于我简历上的项目是使用深度学习Webshell的流量检测,面试的时候难免被问到各种Webshell的流量特征,然而大家都知道深度学习的特点就是让机器自己去学习特征,省区了专家挑选特征这个步骤,这导致了我被问道的时候答不上来这种尴尬情况。于是乎就有了这篇文章,打算在这里简单了解下各大Wbeshell工具的流量特征,尽量…
高低JDK版本中JNDI注入
高低JDK版本中JNDI注入 这篇文章主要是分析在高低版本JDK中JNDI注入RMI和LDAP两个攻击向量的调用过程以及异同点,并且尝试调试高版本JDK的绕过方法。   分析高低版JDK下的JNDI注入 RMI 低版本 这里用RMI+Reference做演示,JDK版本为8u65: 服务端 import com.sun.jndi.rmi.regis…
RMI反序列化
RMI反序列化 RMI介绍 RMI,是Remote Method Invocation(远程方法调用)的缩写,即在一个JVM中java程序调用在另一个远程JVM中运行的java程序,这个远程JVM既可以在同一台实体机上,也可以在不同的实体机上,两者之间通过网络进行通信。 RMI依赖的通信协议为JRMP(Java Remote Message Pro…
PHP中的危险函数
PHP中的危险函数 命令执行 一些常见的可以执行系统命令的函数/语法 函数/语法描述例子system执行命令并输出结果system('id');exec执行命令 只可获取最后一行结果exec('id',$a); print_r($a);passthru同 systempassthru('id');shell_exec ` (反引号)执行命令并返回结…
Shiro反序列化漏洞分析
Shiro反序列化漏洞分析 介绍 Apache Shiro 是一个开源安全框架,提供身份验证、授权、密码学和会话管理。 Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie,在服务端接收cookie值后,Base64解码-->AES解密-->反序列化。攻击者只要找到AE…
CommonsCollections7利用链分析
CommonsCollections7利用链分析 原理 CC7这条链和上一条CC5差不多,也是用了别的反序列化入口方法,然后走到LazyMap.get()方法后就沿着CC1链的后半部分继续走了。这次用到的入口方法是Hashtable.readObject(),yso中的调用链如下: java.util.Hashtable.readObject ja…
CommonsCollections5利用链分析
CommonsCollections5利用链分析 原理 回顾一下CC6利用链,在CC6的利用链中,是使用了HashMap类在计算hash值时调用 key.hashCode()的方式,然后我们让这里的key为TiedMapEntry类对象,调用TiedMapEntry的hashCode()走到getValue()方法,最终回到CC1链中的LazyMa…