原创 Apache ActiveMQ 遠程代碼執行漏洞分析

漏洞簡介 Apache ActiveMQ官方發佈新版本,修復了一個遠程代碼執行漏洞(CNVD-2023-69477  CVE-2023-46604),攻擊者可構造惡意請求通過Apache ActiveMQ的61616端口發送惡意數據導致遠程

原创 利用蟻劍釣魚上線CS

前言 中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,並且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用

原创 數據庫攻防學習之MySQL

MySQL 0x01mysql學習 MySQL 是瑞典的MySQLAB公司開發的一個可用於各種流行操作系統平臺的關係數據庫系統,它具有客戶機/服務器體系結構的分佈式數據庫管理系統。可以免費使用使用,用的人數很多。 0x02環境搭建 這裏演示

原创 數據庫攻防學習之Redis

Redis 0x01 redis學習 在滲透測試面試或者網絡安全面試中可能會常問redis未授權等一些知識,那麼什麼是redis?redis就是個數據庫,常見端口爲6379,常見漏洞爲未授權訪問。 0x02 環境搭建 這裏可以自己搭建一個r

原创 swagger接口未授權怎麼玩?

今天來分享下我是如何自動提取 swagger 中配置的 API 接口的,在此之前,先來了解下 swagger 是什麼?下面是 chatgpt 的回答: 總結起來就是一套方便開發人員設計、構建 API 的框架,國內外應用非常廣泛,大家在日常

原创 記一次挖礦病毒的溯源

ps:因爲項目保密的原因部分的截圖是自己在本地的環境復現。 1. 起因 客戶打電話過來說,公司web服務異常卡頓。起初以爲是web服務緩存過多導致,重啓幾次無果後覺得可能是受到了攻擊。起初以爲是ddos攻擊,然後去查看web服務器管理面板時

原创 【flutter對抗】blutter使用+ACTF習題

最新的能很好反編譯flutter程序的項目 ‍1、安裝 git clone https://github.com/worawit/blutter --depth=1 ​ 然後我直接將對應的兩個壓縮包下載下來(通過瀏覽器手動下載) 不再通過p

原创 對某登錄站點的JS前端逆向思路

前言 js逆向一直沒有相關了解,雖然目前滲透遇見的不是很多,大多數遇見的要麼不加密,要麼無法實現其加密流程,不過最近看到了一個較爲簡單的站點正好能夠逆向出來,就做了簡單記錄。本文旨在介紹js逆向的一些基礎思路,希望能對初學js前端逆向的師傅

原创 Cobalt Strike之反向上線操作

前言 Cobalt Strike 使用 GUI 框架 SWING(一種java GUI的庫)開發,攻擊者可通過CS木馬在 beacon 元數據中注入惡意 HTML 標籤,使得Cobalt Strike對其進行解析並且加載惡意代碼(類似XSS

原创 Confluence 未授權漏洞分析(CVE-2023-22515)

0x01 漏洞描述 Confluence 是由 Atlassian 開發的企業級協作軟件。2023年10月,Atlassian 官方披露 CVE-2023-22515 Atlassian Confluence Data Center & S

原创 CVE-2023-0179提權利用

前言 在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下來分析漏洞的利用。 漏洞利用 根據漏洞成因可以知道,payload_eval_copy_vlan函數存在整型溢出,導致我們將vlan頭部結構拷貝到寄存器(

原创 Kafka JNDI 注入分析(CVE-2023-25194)

Apache Kafka Clients Jndi Injection 漏洞描述 Apache Kafka 是一個分佈式數據流處理平臺,可以實時發佈、訂閱、存儲和處理數據流。Kafka Connect 是一種用於在 kafka 和其他系統之

原创 Nftables整型溢出(CVE-2023-0179)

前言 Netfilter是一個用於Linux操作系統的網絡數據包過濾框架,它提供了一種靈活的方式來管理網絡數據包的流動。Netfilter允許系統管理員和開發人員控制數據包在Linux內核中的處理方式,以實現網絡安全、網絡地址轉換(Netw

原创 Kafka反序列化RCE漏洞(CVE-2023-34040)

漏洞描述 Spring Kafka 是 Spring Framework 生態系統中的一個模塊,用於簡化在 Spring 應用程序中集成 Apache Kafka 的過程,記錄 (record) 指 Kafka 消息中的一條記錄。 受影響版

原创 由Django-Session配置引發的反序列化安全問題

漏洞成因 漏洞成因位於目標配置文件settings.py下 關於這兩個配置項 SESSION_ENGINE: 在Django中,SESSION_ENGINE 是一個設置項,用於指定用於存儲和處理會話(session)數據的引擎。 SESS