Quan


WEB安全 内网安全 终端对抗 威胁情报
WEB安全
Druid利用

好久没学习web的相关知识了,今天先来看看这个一直以来被我忽略的Druid攻击面
文章:https://xz.aliyun.com/news/18080
忽略他前期的各种概念介绍,直达核心:
一、Druid默认密码:
本文中是因为见到了那个站是ruoyi的,所以它使用了ruoyi/123456进入了Druid后台
这里放上几个常见的,来源是:https://blog.csdn.net/weixin_72543266/article/details/139512111
常见用户:admin ruoyi druid

常见密码:123456 12345 ruoyi admin druid admin123 admin888
接着他在URI监控这里,找到了三个未授权接口,并完成了30W+敏感数据的获取。
进入这个界面,重点就是三个:URI监控、SESSION监控、Spring监控
URI找未授权路由
SESSION批量测试,希望找到管理员的SESSION
Spring监控目前还不知道干啥的。
具体的可以看看这两篇文章,先知的是带真实案例的。确实有启发,因为之前遇到druid就是未授权,带密码的只会尝试admin admin 不行就撤退,完全不知道这个ruoyi的ruoyi/123456 这点确实很欠缺呀!


https://xz.aliyun.com/news/18080
WEB安全
XSS C2

多说无益,直接说重点,看中了这个项目的Browser info and token collection (cookies, storage, etc.) 准备回来看一下怎么做的。


https://github.com/b3rito/peeko
WEB安全
springboot actuator漏洞总结

一篇介绍了Springboot中关于actuator端点的相关漏洞,感觉非常不错,很系统,对于具体的漏洞利用部分直接看文章就好。


https://mp.weixin.qq.com/s/7Qrqv13mWOYWogOXbV958A
WEB安全
Injectra:在zip、rar、docx、jpg等文件格式无损嵌入载荷

这个工具看了一下,主要是无损插入payload。举例举的是插入了webshell的一句话木马进去,应用场景感觉可以是制作图片马或者其余什么隐藏式的shellcode载体?


https://github.com/AnonKryptiQuz/Injectra
WEB安全
关于博客迁移问题

博客一开始买的空间,使用plesk面板。最近准备迁移出来,使用了备份的功能,并下载。结果发现是.tzst结尾的。后续Google一下,发现plesk面板的官网有说,可以使用7z的tzst版本,链接:https://github.com/mcmilk/7-Zip-zstd/releases/,解压缩后即可。
wordpress迁移如果域名没有变化的话,只需要改变wp-config.php中的数据库配置即可。


https://www.redteam.wang