Struts2简介Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts1和Struts2;Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts2是Struts的下一代产品,是在 struts1和WebWork的技术基础上进行了合并的全新的Struts2框架。
Struts2历史漏洞原理分析https://tttang.com/archive/1583/
https://su18.org/post/struts2-5/
Struts2历史漏洞环境搭建1https://github.com/vulhub/vulhub/tree/master/struts2
Struts2历史漏洞发现Struts2框架识别
通过网页后缀来进行判断,如 .do 或者 .action
通过 /struts/w ...
简介一个基于J2EE的开放源代码的应用服务器
JBoss 是一个管理 EJB 的容器和服务器,但 JBoss 核心服务不包括支持servlet/JSP 的WEB容器,一般与Tomcat 或 Jetty 绑定使用。 Jboss 是 Java EE 应用服务器(就像Apache是web服务器一样),专门用来运行 Java EE 程序的。
Jboss历史漏洞访问控制不严导致的漏洞
JMX Console未授权访问
Getshell Administration Console 弱口令 Getshell
CVE-2007-1036 – JMX Console HtmlAdaptor Getshell
CVE-2010-0738 – JMX控制台安全验证绕过漏洞
反序列化漏洞
CVE-2013-4810 – JBoss EJBInvokerServlet 反序列化漏洞
CVE-2015-7501 – JBoss JMXInvokerServlet 反序列化漏洞
CVE-2017-7504 – JBoss 4.x JBossMQ JMS 反序列化漏洞
CVE-2017-12149 – ...
远程命令执行漏洞命令执行命令执行是指计算机程序接受用户输入的命令,并按照命令的要求执行相应的操作。命令可以执行各种操作,例如读取文件、创建文件、修改文件、运行程序、删除文件等。命令执行通常是通过一个命令行界面或终端窗口进行的。在命令行界面中,用户可以输入各种命令来操作计算机系统,而系统会相应地执行这些命令。命令行界面通常用于系统管理员、程序员或高级用户等需要更精细控制计算机系统的人员使用。
命令执行漏洞远程命令执行漏洞(remote command execution),简称RCE。一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后后台会对该IP地址进行一次ping测试,并返回测试结果。 如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交恶意命令,从而导致漏洞的发生。
命令执行与代码执行命令执行执行的是系统命令。代码执行执行的是程序代码。
漏洞危害
继承Web服务器程序的权限,去执行 ...
代码执行代码执行是指服务器上的解释器按照程序编写的指令和算法逐步执行代码的过程。
代码执行漏洞远程代码执行(remote code execution)简称RCE,由于应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,则会导致代码执行漏洞的发生。WebShell能够执行代码,本质上就是利用了代码执行的函数。
漏洞危害1、执行PHP代码 获取服务器内容或相关信息2、向服务器写WebShell 利用代码PHP代码功能,往服务器中写入shell脚本3、控制服务器 利用shell脚本,上传大马,甚至控制服务器
RCE和GetshellRCE指的是攻击者通过利用应用程序或系统中的漏洞,成功地在目标系统上执行任意代码的能力。攻击者通常会使用RCE来获取对目标系统的控制,以进行恶意活动,例如数据盗取、删除数据或在系统上安装恶意软件等。“Getshell”是指攻击者成功地在受攻击系统上获得一个可操作的shell(命令行界面),使得攻击者可以在系统上执行任意命令。攻击者通常会使用getshell来进一步扩大其攻击范围或占领系统。RCE是一种攻击技术 ...
比较知名的渗透测试的民间讨论社区及其网址
FreeBuf(https://www.freebuf.com/):FreeBuf是一个国内知名的网络安全门户网站,也是一个非常活跃的渗透测试社区。在这个社区中,您可以了解最新的网络安全资讯、渗透测试技术和工具,还可以与其他网络安全爱好者和专业人士交流经验和技术。
零组安全论坛(https://www.0dayhack.com/):零组安全论坛是一个国内知名的网络安全社区,也是一个非常活跃的渗透测试社区。在这个社区中,您可以找到各种渗透测试技术和工具的讨论和分享,还可以与其他网络安全爱好者交流经验和技术。
安全客(https://www.anquanke.com/):安全客是一个国内知名的网络安全门户网站,也是一个非常活跃的渗透测试社区。在这个社区中,您可以找到最新的网络安全资讯和渗透测试技术,还可以与其他网络安全爱好者和专业人士交流经验和技术。
神话安全论坛(https://bbs.ichunqiu.com/):神话安全论坛是一个国内知名的网络安全社区,也是一个非常活跃的渗透测试社区。在这个社区中,您可以找到各种渗透测试技术和工具的讨论和分享 ...
跨站请求伪造漏洞定义跨站请求伪造Cross-site request forgery(也称为CSRF、XSRF)是一种Web安全漏洞,允许攻击者诱导用户执行他们不打算执行的操作。攻击者通过伪造用户的浏览器的请求,向用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行操作。
跨站:从一个网站到另一个网站请求:HTTP请求伪造:仿造、伪装
一个网站A中发起一个到网站B的请求,而这个请求是经过了伪装的,伪装操作达到的目的就是让请求看起来像是从网站B中发起的,也就是说,让B网站所在的服务器端误以为该请求是从自己网站发起的,而不是从A网站发起的。当然,请求一般都是恶意的。看到这里,你可能会问:为什么要伪装成从B网站发起的呢?从网站A直接向B网站服务器发起请求不可以吗?之所以要伪装成从B网站发起的,是因为Cookie是不能跨域发送的。结合上面这个例子来说就是:如果从A网站直接发送请求到B网站服务器的话,是无法将B网站中产生的Cookie一起发给B服务器的。可能你还会问,为什么非要发送Cookie呢?这是因为服务器在用户登录后会将用户的一些信息放到Cookie中 ...
一、常用的外围打点工具有哪些?
名称
描述
水泽
信息手机自动化工具
Masscan
端口扫描工具
subDomainsBrute
子域名收集工具
水泽
信息手机自动化工具
FOFA
网络空间资产检索
Goby
攻击面测绘工具
二、描述一下外围打点的基本流程?
五个步骤,分别是靶标确认、信息收集、漏洞探测、利用漏洞和获取权限,最终要得到的是获取靶标的系统权限进而获得关键数据。
三、怎么识别CDN?
使用ping命令看回显
使用nslookup查询域名解析,看域名解析情况
使用超级ping工具,像Tools,all-toll.cn等。
四、怎么判断靶标站点是windows系统还是Linux系统?
通过ping靶机,看返回的TTL值,Windows大于100、Linux小于100的
看大小写,Linux区别大小写,Windows则不分
五、举常见的FOFA在外网打点过程中的查询语句?
漏洞方面:body=“Index of/”(列目录漏洞)
框架:body=“icon-spring-boot-admin.svg”( ...
盗取Cookie前提条件
-目标网站没有使用http-only-受害者可以访问到接收端-获取到cookie后目标用户没有退出登录
CookieCookie是一种存储在计算机浏览器目录中的文本文件。当用户浏览某个站点并注册帐号,就会生成一个Cookie文件用于记录登录信息。目前,大多数网站都会应用Cookie技术,这既能给用户提供一个好的网络环境,又能方便收集访客信息。
攻击方法方法一攻击者视角首先在公网服务器启动一个用于接收Cookie的WEB服务,既可以使用python启动,也可以使用Apache启动。
因为受害者与攻击者处于各自的局域网之中,两者之间是无法通信的。如果你想要获取到受害者的Cookie,则必须要使得受害者能与攻击者进行通信,所以攻击者需要在公网里启动
python3启动WEB服务:
1python3 -m http.server --bind 0.0.0.0 2333
然后在XSS漏洞的地方插入攻击代码
JavaScript 可以使用 document.cookie 属性来创建 、读取、及删除 cookie。 window.open 常用来在新的wind ...
XSS概念跨站脚本(Cross-site scripting,简称XSS),是指恶意攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web页面的HTML代码会被执行,从而达到恶意攻击用户的目的。
为什么称为xss,依照英文缩写习惯,简称跨站脚本为CSS。这样会引起它和另一个名词“层叠样式表”(Cascading Style Sheets,CSS)的混淆。此CSS非彼CSS。为了以示区别,一些安全人士就习惯将跨站脚本简称为XSS。
XSS漏洞危害1)钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。2)网站挂马:跨站时利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。3)身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取到用户的 Cookie,从而利用该 Cookie 盗取用户对该网站的操作权限。如果一个网站管理员用户 Cookie 被窃取, ...
常见专业术语
0day,也叫零日漏洞(zero-day),通常是指还没有补丁的安全漏洞,零日漏洞得名于开发人员发现漏洞时补丁存在的天数。
nday,当软件的补丁发布出来以后,有的管理员并不重视,没有给软件打上新发布的漏洞补丁,这样所产生的漏洞就是俗称的n-day漏洞。
poc,是 Proof of Concept 的缩写,中文意思是概念验证,也就是具体项目开展前,对客户的需求进行简单的基础验证,POC 通过后,再向后推进。
exp,一般指可利用系统漏洞进行攻击的动作程序。
payload,中文‘有效载荷’,指成功exploit之后,攻击代码释放的具有攻击能力的能够实现攻击者目的的代码。
OA漏洞OA办公自动化(Office Automation,简称OA)是将现代化办公和计算机技术结合起来的一种新型的办公方式。
常见OA系统
致远OA蓝凌OA用友OA通达OA泛微OA金蝶OA万户OA华天动力OA红帆医疗云OA
A. 蓝凌OA任意文件读取漏洞
蓝凌OA(EKP)存在任意文件读取漏洞可能导致敏感信息泄露。
1)漏洞路径
1/sys/ui/extend/varkind/custom.js ...