ICode9

精准搜索请尝试: 精确搜索
  • 代码审计 企业级Web代码安全架构 可惜php 没那么熟了,正好从逆向角度复习,开始看代码审计2022-08-23 16:04:10

      使用phpstudy   这么多漏洞。。。               常见的代码审计思路:   就是寻找功能边界吧,做好边界,特别是敏感边界(内外交互)的审查00000000000000000 不相信 任何输入,特别是表达能力强的输入,比如sql,反序列化,缓存对应的指令,浏览器执行的js 跨站脚本攻击    csrf

  • Vulfocus靶场 | Druid 任意文件读取(CVE-2021-36749)2022-08-20 23:05:37

    漏洞原理 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。 漏洞复现

  • Vulfocus靶场 | Metabase geojson任意文件读取漏洞(CVE-2021-41277)2022-08-20 23:05:01

    漏洞描述 etabase 是一个开源数据分析平台。在受影响的版本中,已发现自定义 GeoJSON 地图(admin->settings->maps->custom maps->add a map)支持和潜在的本地文件包含(包括环境变量)存在安全问题。URL 在加载之前未经过验证。此问题已在新的维护版本(0.40.5 和 1.40.5)以及之后的任何后

  • Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)2022-08-20 23:04:21

    漏洞描述 GoCD 一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基

  • 代码审计-PHP反序列化漏洞2022-08-20 09:31:13

    什么是序列化 序列化可以实现将对象压缩并格式化,方便数据的传输和存储。 为什么要序列化? PHP 文件在执行结束时会把对象销毁,如果下次要引用这个对象的话就很麻烦,所以就有了对象序列化,实现对象的长久存储,对象序列化之后存储起来,下次调用时直接调出来反序列化之后就可以使用了。 学

  • XXE漏洞学习2022-08-19 02:01:42

    0x00 XXE漏洞介绍: 背景:2018-7-4 微信支付SDK漏洞(XXE漏洞),攻击者可以获取服务器中目录结构,文件内容,eg:代码,各种私钥。敏感数据泄露 0x01什么是xxe漏洞: XXE (XML External Entity injection)XML 外部实体注入漏洞,如果XML 文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意

  • openssh-浅谈openssl和openssh的升级2022-08-18 14:33:46

    最近项目上有服务器漏洞被扫描出来,是关于openssl的 之前没怎么关注过这个问题,于是着手去了解了以下 发现有些坑,分享下自己的经验。 中间过程比较长,想省事的直接跳到第四节,解决漏洞观看   一、       事情起因,漏洞报告ssl漏洞 1、             服务器的情况: 3台

  • CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)2022-08-16 01:31:49

    CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034) 一、今日目标: 复现一个代号为MS15-034的漏洞。 二、漏洞描述: 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶

  • PHP CGI漏洞利用2022-08-15 22:04:58

    PHP CGI漏洞利用 今日复现一个早期的漏洞,PHP CGI漏洞,代号为cve:2012-1823,该漏洞暂时只能攻击linux系统,属于linux漏洞 使用工具:攻击机kali linux、靶机metasploitable linux 具体步骤如下: 1.登入msfconsloe 2.搜索漏洞代号,输入 search cve:2012-1823 3.复制粘贴exploit/multi/htt

  • memcache漏洞Memcached未授权访问2022-08-13 00:32:04

    memcache漏洞Memcached未授权访问 由于memcached安全设计缺陷,客户端连接memcached服务器后无需认证就可读取、修改服务器缓存内容。 除memcached中数据可被直接读取泄漏和恶意修改外,由于memcached中的数据像正常网站用户访问提交变量一样会被后端代码处理,当处理代码存在缺陷时会再

  • vulfocus靶场 | coldfusion 文件读取 (CVE-2010-2861)2022-08-10 21:34:16

    Adobe ColdFusion 文件读取漏 产品简介 Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 漏洞概述 Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。

  • vulfocus靶场 | rails 任意文件读取(CVE-2019-5418)2022-08-10 21:33:20

     漏洞描述 Ruby on Rails 是一个用于开发数据库驱动的网络应用程序的完整框架。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意

  • 推特 Twitter又曝严重漏洞,540 万用户信息泄露2022-08-07 15:32:42

    Twitter周五透露,一个现已修补的零日漏洞被用来将电话号码和电子邮件链接到社交媒体平台上的用户帐户。 “由于该漏洞,如果有人向 Twitter 的系统提交电子邮件地址或电话号码,Twitter 的系统会告诉该人所提交的电子邮件地址或电话号码与哪个 Twitter 帐户相关联,如果有的话,” 该公司在

  • GCsec学习(3)2022-08-06 20:35:09

    目录文件上传文件上传漏洞 文件上传 文件上传漏洞 简介:现代互联网的Web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,如果Web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序(WebShell)上传到服务器中,获得网站的权限,然后可以进一步对服务器

  • CNVD-2022-42853: 禅道SQL注入2022-08-05 06:00:14

    漏洞描述 禅道存在SQL注⼊漏洞 漏洞编号:CNVD-2022-42853 影响范围: 禅道企业版 6.5 禅道旗舰版 3.0 8 禅道开源版 16.5 禅道开源版 16.5.beta1 漏洞细节 漏洞POC 漏洞EXP 在野利用 公开 存在 存在 存在 环境搭建 这里为了减少工作量,使用docker搭建 docker pull easysoft/

  • 文件操作漏洞2022-08-02 04:31:31

    文件操作是javaweb的常用操作,将文件以‘流’的形式在本地读写或者上传到文件共享 文件操作相关漏洞 文件包含 文件下载/读取 文件上传 文件修改/删除 文件解压 java中的文件包含 一般来说静态包含不存在文件包含漏洞 动态包含在java中一般只存在读取之类的操作不能像php那样

  • AMADEUS: 走向自动化安全测试2022-08-01 21:00:44

    原文 AMADEUS: Towards the AutoMAteD secUrity teSting 出版 SPLC '20: Proceedings of the 24th ACM Conference on Systems and Software Product Line: Volume A - Volume A October 2020 Article No.: 11 Pages 1–12 https://doi.org/10.1145/3382025.3414952 申明 版权归

  • 3.SQL注入-查询漏洞二2022-07-31 17:00:33

    一.不要开启phpmyadmin 1.配置文件 /opt/lampp/etc/extra/httpd-xampp.conf  2.修改phpmyadmin目录名称为不容易猜测的   二.SQL注入-文件读写以及木马植入 1.读写权限确认 secure_file_priv = 空的时候,任意读写 secure_file_priv = 某个路径的时候,只能在那个路径下读写

  • Tomcat文件包含漏洞到RCE剖析2022-07-30 08:32:07

    该漏洞编号为CVE-2020-1938 目前影响版本: Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 Apache Tomcat 6.x 本次漏洞复现到代码审计选用8.5.43为例 首先搭建好漏洞环境 可以在docker搭建vulhub或者直接下载tomcat源码进行搭建 因为

  • 逻辑漏洞之-验证码利用思路2022-07-29 06:00:42

    1.验证码爆破&短信轰炸&空值绕过 空值绕过就没必要阐述了,后面两个究其原因就是没有对“次数”做限制,直接爆破或者抓包一直重放即可。 2.如果做了限制,并发绕过。 抓包,用turbo intruder插件进行并发 3.删除cookie进行绕过 有些奇葩nc开发会根据cookie判断是否发送过短信 4.特殊格式

  • ofcms模板注入漏洞2022-07-29 04:31:28

    OFCMS 1.1.2后台存在Freemarker模板命令注入漏洞   漏洞描述 OFCMS 是Java 版CMS系统。功能:栏目模板自定义、内容模型自定义、多个站点管理、在线模板页面编辑等功能、代码完全开源、MIT授权协议。 OFCMS 1.1.3之前的版本使用Freemarker作为模板引擎,然而开发者未对网站后台的“模

  • XXE漏洞2022-07-29 04:00:07

    WebGoat8实验笔记 1 WebGoat8实验 1.1通过XXE读取系统文件 这一个小关卡[4]的目的是借用页面的评论功能实施XXE注入攻击,目的是“任意文件读取”。   使用BurpSuite抓取一个发送评论的请求包如下。可以发现,在发送评论时,访问的接口是“POST /WebGoat/xxe/simple”。HTTP请求体的内

  • 注入类漏洞2022-07-28 05:00:07

    命令注入 某种开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。但未对输入进行充分的过滤,导致漏洞产生。 实例 Java中Runtime类可以调用系统命令, String cmd = req.getParameter("cmd"); Process process = Runtime.getRuntime().exec(cmd); Runtime类的底层是调

  • 修复OpenSSH版本信息可被获取漏洞2022-07-24 21:35:03

        漏洞原因:其实这个版本信息可以被获取,就是在ssh对应主机的时候,登录过程中会暴露SSH的信息。 解决方案:就是自定义Banner来代替系统默认的Banner,保证SSH信息不被泄露。 操作步骤: 1、[root@dbserver ~]# touch  /etc/ssh/ssh_banner 2、[root@dbserver ~]# echo "Welcome to s

  • java比较重大的漏洞2022-07-24 21:03:46

    spring远程命令执行漏洞受影响的版本1)使用了JDK 9及以上2)Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.classhttps://blog.csdn.net/nethackatschool/article/details/124784353原理:https://it.sohu.com/a/535760028_121292904https://bl

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有