Lodash原型链污染
Lodash这个前端框架的历史漏洞大多均为原型链污染,在渗透中如果碰到存在漏洞的版本,可以测试一下。 这里通过js加载不同版本的lodash来进行测试,需要哪个版本修改src中的版本即可 <!DOCTYPE html><html lang="zh-CN"><head>    <meta …
Java-chains探索
偶然在github上看到java-chains,感觉蛮不错的,但是就是对新手不太友好,特此记录一下自己的探索过程。 安装方式有两种,官方文档写得很清楚,这里不再赘述。 https://github.com/vulhub/java-chains https://java-chains.vulhub.org/zh/docs/guide java-cha…
phpstrom+xdebug远程调试
Web服务器端配置 去xdebug选择对应php版本的xdebug,然后下载源码 https://xdebug.org/download/historical 下载下来解压,进入目录编译,没有phpize命令的,可以不用执行 phpize./configure --with-php-config=/usr/bin/php-configmake#编译…
Gophish钓鱼指南
安装 首先是gophish的安装,简单不多说 https://github.com/gophish/gophish/releases/ 新建gophish目录,解压出来,里面有一个gophish可执行文件,给个执行权限 然后编辑里面的config.json文件 gophish有两个server,一个是管理后台,3333端口,一个是用…
云安全学习篇-kubernetes
以下是k8s的大致结构,存在master主控节点和node工作节点,master通过api server控制node节点,下发工作任务,同时还有etcd存储节点信息、pod和容器状态等等。 node节点通过kubelet接收master节点下发的工作任务,创建或销毁pod,这里的pod就等同于docker容器。 接下来简单讲下大致的攻击点有哪些 a…
云安全学习篇–docker
docker逃逸是个老话题,之前没有系统学习,学得都比较杂,这次整理一下笔记 逃逸不过三种方法,但是需要注意的是,除了linux内核逃逸,其他都需要root权限 特权模式 危险挂载 docker自身组件漏洞或linux内核漏洞 特权模式 Linux Capabilities介绍 Linux 是一种安全的操作系统,它把所有的系统权限都赋予了一个单一的…
云安全学习篇–云服务
OSS 权限配置 oss存储桶有三种情况,一种是私有,需要id和key才能访问存储桶内的文件。另一种是公共读,即访问无限制,任何人可以访问。最后一种是公共读写,即任何人可以读和写,使用PUT方法即可上传任意文件 公共读还存在一个安全问题,即如果开启了ListObject,那么任何人都可以看到存储桶内的文件,以文件列表形式展示,类似目录遍历 域名接管…
移动安全学习记录
夜神模拟器android7 burp系统证书安装 首先下载burp证书cacert.der 之后使用openssl进行证书格式转换 openssl x509 -inform DER -in cacert.der -out cacert.pemopenssl x509 -inform PEM -subject_hash_old -in cacert.…
shiro550利用链分析
shiro550的介绍就不多说了,就是因为AES加密密钥被硬编码(默认值为kPH+bIxk5D2deZiIxcaaaA==)。导致攻击者可以利用此密钥构造恶意的序列化数据,伪造rememberMe Cookie,从而执行任意代码。 本篇文章主要讲一下shiro的利用链,目前我所知道的有 cc3的改造链,需要commons-collections3的…
java反序列化–cc2
环境:jdk8u65;commons-collections4.0 影响版本:几乎覆盖了jdk1.8所有版本(在未启用jdk.serialFilter的情况下),我目前尝试了jdk8u401是可以执行的 <dependency>    <groupId>org.apache.commons</gro…