log4j 漏洞原理
以下为前置知识 JNDIJNDI(Java Naming and Directory Interface)又称 Java 命名和目录接口,是 J2EE 中的核心规范之一,它为 Java 应用提供了一种命名和目录服务的统一接口,允许程序员查找和使用各种资源(如数据库,远程对象等),它提供了多种方式让程序员直接通过命名访问对应服务、资源甚至 Java 对象。JNDI 注入就是攻击者构造了恶意的 Java 对象供 JNDI 加载,并通过 JNDI 的 RMI 等服务执行其字节码,从而造成远程代码执行漏洞,不过现在 JNDI 注入的前提就是 JDK 版本。 JDK 6u45、7u21之后:java.rmi.server.useCodebaseOnly的默认值被设置为true。当该值为true时,将禁用自动加载远程类文件,仅从CLASSPATH和当前JVM的java.rmi.server.codebase指定路径加载类文件。使用这个属性来防止客户端VM从其他Codebase地址上动态加载类,增加了RMI ClassLoader的安全性。 JDK 6u141、7u131、8u121之后...
log4j 漏洞复现
漏洞信息 已知影响范围 Spring-boot-strater-log4j2 Apache Solr Apache Flink Apache Druid 环境信息 靶场:docker dnslog:http://www.dnslog.cn/ exp 测试工具:https://github.com/Mr-xn/JNDIExploit-1/releases/tag/v1.2 漏洞POC payload: ${jndi:idap://[这里填写在上面提到的dns platform 中获取到的dns域名]} poc = 指示目标请求我们自己搭建的 ldap 服务器或者 rmi 服务器 漏洞原理jndi :是一个能够调用对应的 LDAP 和 rmi 的服务,大部分 JAVA 组件都存在该协议 LADP:是一个轻量级目录访问协议 Log4j2 这个日志框架允许用户直接输入包含特定指令的字符串,这些指令会触发 Log4j2 去执行查找并解析远程代码,最终导致攻击者可以在目标服务器上运行任意命令,本质上来说 log4j 漏洞数据 jndi 注入漏洞。 漏洞复...
Linux 组 raid 1
Linux 组 raid 1简述 服务器环境 Debian GNU/Linux 12 (bookworm) 前段时间在家翻箱子翻到了两块 14 年的机械硬盘,一块是西数的蓝盘,另一块是 seg 什么的,不知道是什么牌子,反正放着也是放着,思来想去,想用来当自己的储存服务器,储存一些需要持久化储存的数据,例如照片、视频或者一些比较重要的数据什么的 实话说这两块硬盘不是很敢用,什么时候突然暴毙就完蛋了,但是突然又想起了之前在微信公众号看到的一种技术方式——磁盘冗余阵列,根据各个 raid 等级可以用两个或多个硬盘组成不同的效果,可以让自己的数据储存的更放心一些,所以也就有了这篇文章 这篇文章我想记录一下组 raid 1 的过程以及踩坑记录,希望能不翻车。 安装 mdadmMdadm 是管理 Linux 上软件 RAID 的实用程序。它在所有主要发行版中都可用。 sudo apt-get update && sudo apt-get install mdadm 首先看一下我的两个机械硬盘属于被识别为什么名字,其中 sdc 是我的两个机械硬盘,之前装飞...
操作系统安全配置(旧)
Windows篇设置密码策略必须同时满足大小写字母、数字、特殊字符,最小密码长度不少于8个字符,密码最长使用期限为15天 CMD输入secpol.msc进入本地策略安全 账户策略>>密码策略 在用户登录系统时,应该有”For unauthorized users only”提示信息本地安全策略>>本地策略>>安全选项>>交互式登录 一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟本地安全策略>>本地策略>>账户策略>>账户锁定策略 设置远程桌面用户非活动会话连接超时应小于等于5分钟该题有两种解法: 解法一: gpedit.msc进入组策略编辑器 计算机配置>>管理模板>>Windows组件>>远程桌面服务>>远程桌面会话主机>>会话时间限制 解法二:CMD输入tscc.msc进入远程会话主机配置>>RD会话主机配置>>RDP-Tcp属性>>会话,结束已断开的会话—>5分钟...
ftp的搭建与说明(旧).md
关于ftp(在Linux中为vsftpd)文件传输协议(File Transfer Protocol,FTP)是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输而不是 UDP, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。 客户端安装ftp 演示环境:Centos 6.8 yum install vsftp -y #从yum源下载vsftp vi /etc/vsftpd/vsftpd.conf #修改vsftp配置文件 在配置文件中将anonymous_enable=NO改为YES service vsftpd start #开启vsftp service iptables stop #关闭防火墙 完成,你可以访问别的主机的 vsftp 了 服务器安装 ftp 演示环境:Centos7.4 按照上述客户端安装 ftp 的步骤来一遍 要注意,按上述步骤在局域网内是没...


