PYTHON的安全问题总结

Pin码攻击 Pin码攻击想必大家都不陌生了,在werkzeug默认打开debug的情况下也是具有危害的 werkzeug低版本使用MD5,高版本使用SHA1,现在绝大多数都是高版本的利用 分析 这里拿的是一个低版本的来进行分析 # -*- coding: utf-8 -*- """ werkzeug.debug ~~~~~~~~~~~~~~ WSGI applicati

· 470浏览 · 2024-11-01 17:04
命令执行绕过总结分享

基础知识 $包裹的内容会被bash进行解析 如下 1. $"" 2. $'' 3. $() 4. \`$id\` $包裹的内容增添包裹,有可能会持续深入解析 如下,我们在test目录新建了一个whoami,当我们用$(ls)的方式去访问,则$会继续解析ls的结果 绕过实战 (1)${!绕过 通过阅读官方文档${!可以间接扩展,可以通过这种方式进行绕过命令执行

· 2340浏览 · 2024-11-01 03:15
抽象语法树在PVM中的应用,从Python沙箱逃逸看PICKLE操作码

方法 Pickle包含四种方法,具体如下所示 pickle.dump(obj, file) //将obj对象进行封存,即序列化,然后写入到file文件中 //注:这里的file需要以wb打开(二进制可写模式) pickle.load(file) //将file这个文件进行解封,即反序列化 //注:这里的file需要以rb打开(二进制可读模式) pickle.dumps(obj) //将obj对象进

· 368浏览 · 2024-10-29 07:55
新版flask pin码计算

Python debug pin码计算 需开启debug from flask import Flask app = Flask(__name__) @app.route("/") def index(): return "Hello World" app.run(debug=True) /console路由填入上方控制台的 PIN 码即可执行 Python 命令 Flask 的 PI

· 590浏览 · 2024-10-29 02:46
Jinja2-SSTI 新回显方式技术学习

Jinja2-SSTI 新回显方式技术学习 前言 拜读了https://xz.aliyun.com/t/15780 的文章,又想起了以前看到的回显方式,也是通过响应包来回显的,以前菜,调试不来代码,最近正好又有人提起,于是研究一波 环境搭建 这里就使用 GSBP 师傅的环境就够了 from flask import Flask, request,render_template, render_t

· 825浏览 · 2024-10-26 10:08
MySQL Honeypot 攻击反制方法总结

高交互 MySQL Honeypot MySQL 服务器作为广泛使用的数据库平台,常常成为攻击者的目标。尤其是在开放了常见端口(如 3306)后,服务器会很快被网络中自动化的扫描机器人发现。这些机器人会尝试通过已知的漏洞或其他攻击手段获取服务器的控制权或窃取数据。在此背景下,高交互 MySQL Honeypot 成为一种有效的安全防御工具,用于捕捉攻击来源和攻击者的行为并分析其攻击手段。 高交互的

· 421浏览 · 2024-10-22 11:28
Java手动实现完整的加密通信流程

默认的像哥斯拉这种通信中会把AES密钥明文发送到流量里,甚至有些硬编码到木马上,我脑海中一直有一种利用RAS实现对称加密密钥的安全分发,从而实现后门与客户端的完整加密通信的过程,来一起探讨下。 RAS加密 首先温故一下RSA相关的知识 RAS算法中 公钥(e,n) e是公钥指数,n作为模数 公钥用来加密明文 私钥(d,n) d是私钥指数 pq为两个互质的质数 欧拉函数 ϕ(n)=(p-1)*(q-

· 509浏览 · 2024-10-17 07:08
从JNDI到log4j2漏洞

JNDI 首先我们要先了解一下什么是JNDI JNDI全名(Java Naming and Directory Interface即Java命名和目录接口) 命名服务 命名服务的主要功能是将人们的友好名称映射到对象,例如地址、标识符或计算机程序通常使用的对象。 例如,Internet 域名系统 (DNS) 将计算机名称映射到 IP 地址: www.example.com ==> 192.0

· 901浏览 · 2024-10-17 02:58
云安全系列之IAM安全

云安全系列之IAM安全技术学习 前言 云安全是最近很火的一个方向,随着云计算的广泛采用,云安全的重要性日益增强,因为企业将越来越多的关键任务工作负载转移到云端。所以这也是一个趋势,自己最近也是在学习云安全,在这里做一个详细的学习记录,模式是基础知识+实际操作,这次主要的内容是云安全系列之IAM安全,通过The Big IAM Challenge来一起学习 挑战详细分析 Buckets of Fun

· 632浏览 · 2024-10-11 03:00
Thymeleaf模板生成过程以及注入原因分析

Thymeleaf模板注入 Thymeleaf是众多模板引擎的一种和其他的模板引擎相比,它有如下优势: Thymeleaf使用html通过一些特定标签语法代表其含义,但并未破坏html结构,即使无网络、不通过后端渲染也能在浏览器成功打开,大大方便界面的测试和修改。 Thymeleaf提供标准和Spring标准两种方言,可以直接套用模板实现JSTL、 OGNL表达式效果,避免每天套模板、改JSTL

· 1064浏览 · 2024-10-08 13:20
JRMP通信攻击过程及利用介绍

基本介绍 JRMP(JAVA Remote Method Protocol,即Java远程方法调用协议)是特定于Java技术的、用于查找和引用远程对象的协议,运行在Java远程方法调用(RMI)之下、TCP/IP之上的线路层协议(英语:Wire protocol),同时JRMP协议规定了在使用RMI的时候传输的数据中如果包含有JAVA原生序列化数据时,无论是在JRMP的客户端还是服务端,在接收到J

· 560浏览 · 2024-10-08 05:35
JAVA安全之FreeMark沙箱绕过研究

文章前言 Freemark中维护了一个freemarker-core/src/main/resources/freemarker/ext/beans/unsafeMethods.properties黑名单类用于对模板渲染过程中的类方法进行检查,此检查主要通过在解析模板文件之前设置配置项的NewBuiltinClassResolver来实现,本篇文章将结合Pwntester 2020年的议题"Roo

· 588浏览 · 2024-10-08 03:44
JAVA安全之FreeMark模板注入刨析

文章前言 关于FreeMark模板注入注入之前一直缺乏一个系统性的学习和整理,搜索网上大多数类似的内容都是一些关于漏洞利用的复现,对于载荷的构造、执行过程、防御措施等并没有详细的流程分析,于是乎只能自己动手来填坑了~ 基本介绍 FreeMarker是一个基于Java的模板引擎,广泛用于生成文本输出,例如:HTML网页、电子邮件、配置文件等,它的设计目标是简化内容生成的过程,使开发者能够将数据与模板

· 1121浏览 · 2024-10-08 03:35
浅析不同语言框架对HTTP请求头的处理差异&利用思路

浅析不同语言框架对HTTP请求头的处理差异&利用思路 在Web 应用开发中,HTTP 请求头是客户端和服务器之间交换元数据的关键部分。不同的编程语言和框架在解析 HTTP 请求头时,采用了各自不同的处理方式,这些差异不仅会影响系统的功能表现,也可能为攻击者提供绕过安全机制的途径。 本文将从 PHP、Python(Flask) 和 Node.js(Express) 三种主流技术对 HTTP

· 437浏览 · 2024-10-05 06:19
SnakeYaml反序列化原理分析和利用总结

前言 一些基础知识前面已经讲的很多了,这里就不讲了,主要是讲一讲原理和利用的总结 Yaml反序列化过程 准备 加入依赖 <!-- https://mvnrepository.com/artifact/org.yaml/snakeyaml --> <dependency> <groupId>org.yaml</groupId> <

· 938浏览 · 2024-09-27 18:12