fastjson漏洞利用原理?
A
在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对@type字段进行过滤,从而导致攻击者可以传入恶意的Templateslmpl类,而 这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes生成java 实例,这就达到fastjson通过字段传入一个类,再通过这个类被生成时执行构造函数。
如何发现shiro漏洞?
A
登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现
哪些漏洞会被高频A
a.ApacheShiro相关漏洞
b.Fastjson漏洞
c.Log4j
d.上传漏洞
e.边界网络设备资产+弱口令
工具篇题目
Q
你在渗透测试中常用到的工具?
A
信息收集
Nmap, Fofa, Shodan, zoomeye,站长工具,Bugscaner,潮汐指纹,云悉指纹,Censys, whatwebWTFScan,子域名挖掘机,dnsdist6, WAFw0Of, Fping, arping, nping,nbtscan,whois,Layer子域名收集工具,JSFindA
a.ApacheShiro相关漏洞
b.Fastjson漏洞
c.Log4j
d.上传漏洞
e.边界网络设备资产+弱口令
工具篇题目
Q
你在渗透测试中常用到的工具?
A
信息收集
Nmap, Fofa, Shodan, zoomeye,站长工具,Bugscaner,潮汐指纹,云悉指纹,Censys, whatwebWTFScan,子域名挖掘机,dnsdist6, WAFw0Of, Fping, arping, nping,nbtscan,whois,Layer子域名收集工具,JSFind抓包分析
Burp Suite,Wireshark,TrafficTools,fiddle r, hack firefox,proxifier,shadowsocks等端口扫描
Nmap, Zenmap,Masscan,御剑端口扫描工具,Hping3, Advanced_Port_Scanner,PortScan ,netscan tools,blackwater,Unicornscan,nast,Knocker,IPscan等
漏洞扫描
Nessus, AWVS, X-ray, Appscan, W3af, O penVAS,Skipfish,lynis, WPscan, Comod o HackerProof,Nexpose community,Vuln erability Manager Plus, Nikto等
目录扫描或爆破
Dirbuster,御剑目录爆破工具,dirsearch,dirb, ffuf, Dirmap,cansin, Wscan,
webdirscan,SourceLeakHacker,fuff等暴力破解er,wwwscan等er,wwwscan等利用于打点?