草庐IT

漏洞POC

全部标签

xss漏洞攻防

XSS基本概念和原理说明基本概念XSS又叫CSS(CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。xss是一种发生在web前端的漏洞,所以其危害的对象也主要是前端用户在WEB2.0时代,强调的是互动,使得用户输入信息的机会大增,在这个情况下,我们作为开发者,在开发的时候,要提高警惕。xss漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取。甚至可以结合浏览器自身的漏洞对用户主

【漏洞复现】Apache Struts2 CVE-2023-50164

漏洞描述ApacheStruts2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。影响版本Struts2.5.0-Struts2.5.32Struts6.0.0-Struts6.3.0环境搭建Struts6.3.0org.apache.strutsstruts2-core6.3.0使用IDEA创建maven项目,勾选Createfromarchetype,然后选中如下图的那条。接着就一路下一步就可以了配置pom.xml文件的struts2依赖在pom.xml添加依赖org.apache.strutsstruts2-

安全中级3:apache中间件漏洞

一、apache换行解析漏洞(apache版本在2.4.0~2.4.29)1.原理    该程序是采用黑名单的形式,如果文件后缀名不在名单内即可上传,所以 a.php\x0A不在黑名单列表中,可以上传。但是在fpm-php中x0A是换行符,所以apache会直接忽略,将其当成php来执行。2.漏洞复现(1)创建一个1.php的文件内容如下(2)在浏览器打开http:192.168.191.129:8080(3)上传我们刚才的1.php文件(4)打开抓包工具burpsuit抓取数据包(5)修改我们的文件名,在1.php后面加一个%0a换行符(6)上传 (7)在次抓包,修改请求参数为get/1.p

【SSRF漏洞-01】服务端请求伪造靶场实战

概述SSRF原理SSRF(Server-SideRequestForgery,服务端请求伪造)是一种由攻击者构造请求,由服务器端发起请求的安全漏洞,本质上是属于信息泄露漏洞。如果“请求伪造”发生在服务器端,那么这个漏洞就叫做“服务器端请求伪造”即SSRF。SSRF是一种攻击者发起的伪造由服务器端发起请求的一种攻击,也是常见的web安全漏洞(缺陷或者风险)之一。互联网上的很多web应用提供了从其他服务器(也可以是本地)获取数据的功能。使用用户指定的URL,web应用可以获取图片、文件资源(下载或读取)。例如:百度提供识图功能。用户可以从本地或者URL的方式获取图片资源,交给百度识图处理。如果提交

[课业] | 软件安全 | 使用American Fuzzy Lop工具挖掘C/C++程序漏洞

文章目录概念介绍1.模糊测试的概念1.1模糊测试技术的核心思想1.2模糊测试的方法2.模糊测试的过程2.1确定测试目标2.2确定预期输入2.3生成模糊测试用例2.4执行模糊测试用例2.5监视异常2.6异常分析并确认漏洞实验流程1.安装AFL2.安装漏洞语料库、目标C程序3.开始测试参考内容概念介绍1.模糊测试的概念1.1模糊测试技术的核心思想模糊测试(FuzzTesting)主要属于黑盒测试和灰盒测试领域,是一种基于缺陷注入的软件安全测试技术。模糊测试技术的核心思想是通过监视非预期输入可能产生的异常结果来发现软件问题。具体来说就是使用大量半有效的数据,以程序是否出现异常作为标志,发现应用程序中

Solidity 代码执行漏洞原理

目录1.三种call方式2.两种call参数类型3.漏洞场景3.1 delegatecall3.2call1.三种call方式Solidity中一个合约调用其他合约的函数有三种方式:.call(...)returns(bool).callcode(...)returns(bool).delegatecall(...)returns(bool)1)call()call是最常用的调用方式,call的外部调用上下文是被调用者合约,也就是指执行环境为被调用者的运行环境,调用后内置变量msg的值会修改为调用者。2)delegatecall()delegatecall的外部调用上下文是调用者合约,也就是指

漏洞验证:HTTP/2的快速重置DOS攻击(CVE-2023-44487)

声明本篇文章仅用于漏洞复现与技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!一、漏洞原理对于HTTP/1.1来说,HTTP/2协议的一个更新点在于单连接上的多路复用:就是说HTTP/2协议允许在单个连接上同时发送多个请求,每个HTTP请求和响应都使用不同的流。这些数据流称为数据帧,其中比较重要的包括:SETTINGS帧:控制消息,用于传递关于http2连接的配置参数,例如SETTINGS_MAX_CONCURRENT_STREAMS定义连接上的最大并发流数目。RST_STREAM帧:直接取消一个流。如果客户端不想再接收服务端的响应

JAVA安全之Spring参数绑定漏洞CVE-2022-22965

前言在介绍这个漏洞前,介绍下在spring下的参数绑定在Spring框架中,参数绑定是一种常见的操作,用于将HTTP请求的参数值绑定到Controller方法的参数上。下面是一些示例,展示了如何在Spring中进行参数绑定:示例1:@Controller@RequestMapping("/user")publicclassUserController{@GetMapping("/{id}")publicStringgetUserById(@PathVariable("id")intuserId,Modelmodel){//根据userId查询用户信息并返回Useruser=userServic

JAVA安全之Shrio550-721漏洞原理及复现

前言关于shrio漏洞,网上有很多博文讲解,这些博文对漏洞的解释似乎有一套约定俗成的说辞,让人云里来云里去,都没有对漏洞产生的原因深入地去探究.....本文从现象到本质,旨在解释清楚Shrio漏洞是怎么回事!550和721到底有什么区别!两者利用前提到底是什么?(有别于网络上的解释,如有错误还望大佬及时指正)。shiro框架产品介绍ApacheShiro是一个强大且易于使用的Java安全框架,用于身份验证、授权、加密和会话管理。它为应用程序提供了诸如用户认证、角色和权限检查、会话管理等安全功能,使开发人员能够轻松地集成安全性需求而不必过多关注实现细节。ApacheShiro的主要特点包括:身份

Java反序列化漏洞-CC1利用链分析

@目录一、前置知识1.反射2.CommonsCollections是什么3.环境准备二、分析利用链1.Transformer2.InvokeTransformer执行命令3.ConstantTransformer4.ChainedTransformer执行命令5.TransformedMap6.AbstractInputCheckedMapDecorator7.AnnotationInvocationHandler三、编写POC1.ChainedTransformer2.decorate3.AnnotationInvocationHandler4.执行序列化和反序列化操作四、完整POC代码五、