《网络安全0-100》HW1.11

fastjson漏洞利用原理?

A

在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对@type字段进行过滤,从而导致攻击者可以传入恶意的Templateslmpl类,而 这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes生成java 实例,这就达到fastjson通过字段传入一个类,再通过这个类被生成时执行构造函数。

如何发现shiro漏洞?

A

登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现

哪些漏洞会被高频A

a.ApacheShiro相关漏洞

b.Fastjson漏洞

c.Log4j

d.上传漏洞

e.边界网络设备资产+弱口令

工具篇题目

Q

你在渗透测试中常用到的工具?

A

信息收集

Nmap, Fofa, Shodan, zoomeye,站长工具,Bugscaner,潮汐指纹,云悉指纹,Censys, whatwebWTFScan,子域名挖掘机,dnsdist6, WAFw0Of, Fping, arping, nping,nbtscan,whois,Layer子域名收集工具,JSFindA

a.ApacheShiro相关漏洞

b.Fastjson漏洞

c.Log4j

d.上传漏洞

e.边界网络设备资产+弱口令

工具篇题目

Q

你在渗透测试中常用到的工具?

A

信息收集

Nmap, Fofa, Shodan, zoomeye,站长工具,Bugscaner,潮汐指纹,云悉指纹,Censys, whatwebWTFScan,子域名挖掘机,dnsdist6, WAFw0Of, Fping, arping, nping,nbtscan,whois,Layer子域名收集工具,JSFind抓包分析

Burp Suite,Wireshark,TrafficTools,fiddle r, hack firefox,proxifier,shadowsocks等端口扫描

Nmap, Zenmap,Masscan,御剑端口扫描工具,Hping3, Advanced_Port_Scanner,PortScan ,netscan tools,blackwater,Unicornscan,nast,Knocker,IPscan等

漏洞扫描

Nessus, AWVS, X-ray, Appscan, W3af, O penVAS,Skipfish,lynis, WPscan, Comod o HackerProof,Nexpose community,Vuln erability Manager Plus, Nikto等

目录扫描或爆破

Dirbuster,御剑目录爆破工具,dirsearch,dirb, ffuf, Dirmap,cansin, Wscan,

webdirscan,SourceLeakHacker,fuff等暴力破解er,wwwscan等er,wwwscan等利用于打点?

猜你喜欢

转载自blog.csdn.net/2301_77069887/article/details/131514576