ICode9

精准搜索请尝试: 精确搜索
  • 命令执行漏洞2022-07-24 20:35:23

    ·题目http://challenge-0378149a0f46d029.sandbox.ctfhub.com:10800/   get方式传值,url后加?cmd=system(ls);                     (不要漏了“;”)   看根目录下   ?cmd=system('ls /');   ?cmd=system('tac /flag_2004');     ·题目http://challenge-6fb8

  • CORS跨域资源共享漏洞和 jsonp劫持漏洞2022-07-24 20:34:52

    同源策略浏览器的一个安全策略域名,端口,协议相同才算同源不同源的不能相互获取cookie,document,不能相互发ajax请求但这给开发造成了不便,所以就有了跨域问题,CORS和jsonp是解决跨域问题的一种方案,如果配置的不规范,可能会造成CORS跨域资源共享漏洞和jsonp劫持漏洞java不合法的设置(“Acc

  • CVE-2022-29464 WSO2文件上传漏洞2022-07-23 18:03:00

    一、漏洞概述 WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。   二、影响版本   WSO2 API Manager 2.2.0 及更高版本到 4.0.0 WSO

  • solr漏洞复现2022-07-19 10:04:45

    solr是什么 Solr 是开源的,基于 Lucene Java 的搜索服务器。 易于加入到 Web 应用程序中,会生成基于HTTP 的管理界面。 后台管理界面Dashboard仪表盘中,可查看当前Solr的版本信息。 (概念详解,移步传送门) 环境 漏洞复现环境均使用vulhub中的环境 CVE-2017-12629-XXE 影响版本 Apache

  • solr漏洞审计2022-07-19 10:03:09

    CVE-2017-12629 XXE Lucene包含了一个查询解析器支持XML格式进行数据查询,并且解析xml数据时,未设置任何防御措施,导致我们可引入任意恶意外部实体 而Solr由于使用Lucenne作为核心语义分析引擎,因此受到影响 漏洞点: org.apache.lucene.queryparser.xml.CoreParser#parseXML 此处为解析

  • 渗透测试学习Week3-渗透测试项目实训(一)2022-07-18 18:35:27

    渗透测试项目实训 by 奇安信 (南航大二下暑期卓越班课程) 讲师:zzf 在内网进行 项目初始信息 三个域名 www.qianxin.com blog.qianxin.com news.qianxin.com 渗透项目从这三个域名开始着手,企业内部环境需要自行探索 环境拓扑 两台操作机,右侧为靶机 实训任务 一 登录www.qianxin.com

  • 十款非常好的弱扫工具2022-07-16 18:01:05

    在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。 OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1.OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,可以使用它来

  • 浅析websocket劫持2022-07-16 00:35:48

    声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。 WebSocket劫持漏洞导读 WebSocket协议技术 WebSocket是HTML5推出的新协议,是基于TCP的应用层通信协议,它与http协议内容本身没有关系。WebSocket 也类似于 TCP 一样

  • ACME Mini_httpd 任意文件读取漏洞 CVE-2018-187782022-07-15 23:02:41

    1.漏洞描述 漏洞原因是由于没有过滤Http包头的特定字段,导致可以构造访问系统文件的路径,从而导致可访问任意文件,攻击者可以利用该漏洞读取设备的任意文件,这将严重威胁采用Mini_httpd的设备的安全性 2.漏洞影响范围 ACME mini_httpd before 1.30 3. 网络测绘 app="ACME-mini_httpd"

  • ThinkPHP5 远程命令执行漏洞2022-07-15 01:02:02

    一、ThinkPHP介绍 轻量级框架,内部OOP和面向过程代码都存在,是国人自己开发的框架。 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很

  • 微软修补Windows零日漏洞,该漏洞允许在Windows计算机上远程执行2022-07-14 11:01:47

    微软在本周最新的Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,并且已经被利用。 CVE-2022-22047 是 Windows 客户端/服务器运行时子系统 (CSRSS) 的一个特权提升漏洞,负责 Windows 功能,包括控制台窗口和关机过程。有关如何利用该漏洞的详细信息是可以

  • Primefaces 5.X 表达式注入漏洞2022-07-14 00:02:40

    primefaces 5.x 表达式注入漏洞 漏洞名称:primefaces 5.x 表达式注入漏洞 漏洞编号:/ 漏洞危害:攻击者无需身份验证即可在应用程序服务器上执行任意代码。 安全建议: 请升级到最新版本的 PrimeFaces 或安装官方修复程序。 漏洞验证: AWVS扫描可发现该漏洞。利用POC可执行系统命令。 扫

  • Memcache未授权访问漏洞2022-07-14 00:00:29

    Memcache未授权访问漏洞 漏洞名称:Memcache未授权访问漏洞 漏洞描述:memcache未授权访问漏洞,默认的 11211 端口不需要密码即可访问,攻击者可获取数据库中信息,造成严重的信息泄露。 漏洞成因:由于memcached安全设计缺陷,客户端连接memcached服务器后无需认证就可读取、修改服务器缓存内

  • Cyber Security-Day14(SRC漏洞挖掘实战)2022-07-13 23:03:48

    添加  修改 删除 选择 CSRF漏洞 页面只有查询 就不用测试漏洞了             CSRF防御方式: 1.当用户发送重要的请求时需要输入原始密码 2.设置随机Token 3.检验refer来源,请求判断请求链接是否为当前管理员正在使用的页面 4.设置验证码

  • 修复map文件泄露的漏洞2022-07-13 15:03:00

    通过安全技术公司的渗透测试,发现了项目中的中风险漏洞。 渗透测试的目的: 采用灰盒测试的方式,模拟黑客的入侵行为,对指定的WEB应用系统进行安全漏洞扫描和人工利用测试。 评估是否存在可以被攻击者真实利用的漏洞以及漏洞的风险大小,为制定相应的安全措施与解决方案提供实际的依据。

  • 通达OA文件上传+文件包含漏洞2022-07-13 11:00:30

    链接:https://pan.baidu.com/s/1NYM-Kf6rsNQWnMJOdjLEig 提取码:game (未解码,可以自己去下SeayDzend解码) 默认安装路径不然打不开 该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限 POC工具(易

  • MS17-010永恒之蓝漏洞利用2022-07-12 22:35:59

    MS17-010永恒之蓝漏洞利用 原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。漏洞原理的深入研究,请参考:(https://blog.csdn.n

  • MS17-010永恒之蓝漏洞利用2022-07-12 22:32:24

    MS17-010永恒之蓝漏洞利用 原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。漏洞原理的深入研究,请参考:(https://blog.csdn.n

  • Cyber Security-Day13(通用漏洞,文件下载,文件读取)2022-07-11 23:03:35

    越权漏洞(通用漏洞 zeor day) 一个厂商一个漏洞 PS:CMS的通用,然后善用搜索 未授权。 可以使用关键字 inrul:admin/main.html       带跳转的我们可以使用javascript禁用防止跳转,我们可以查看源码拿到一些敏感数据。       这样咱们可以不禁止JS脚本加载进入后台进行进一

  • PHP反序列化漏洞2022-07-11 16:08:47

    ·序列化与反序列化 类型 过程 序列化 对象—> 字符串 反序列化 字符串—>对象 字符串包括,属性名,属性值,属性类型和该对象对应的类名。 序列化函数serialize(),反序列化函数unserialize()。(O代表对象;A代表数组)   ·_sleep() serialize() 函数会检查类中是否

  • Apache Struts2 S2-062 远程代码执行漏洞 CVE-2021-318052022-07-10 23:33:36

    1.漏洞描述 该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805

  • CVE-2022-32532 Apache Shiro RegExPatternMatcher 认证绕过复现2022-07-10 20:37:18

    一、漏洞概述 6月29日,Apache 官方披露 Apache Shiro 权限绕过漏洞(CVE-2022-32532),当 Apache Shiro 中使用 RegexRequestMatcher 进行权限配置,且正则表达式中携带“.”时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证。   二、影响版本 Apache Shiro < 1.9.1  

  • php反序列化漏洞2022-07-10 11:31:20

    第一周 学习php反序列化漏洞 要求:理解php反序列化原理 了解常用魔术方法的触发条件 能够自己构造反序列链 学习pop链的构造和一些常见的反序列化姿势 最少做三道相关的题目(难度不限),并写出wp   Php是一种运行在服务器端的HTML脚本编程语言。该语言可以让web开发人员快速的书写动态

  • 关于一次面试的反思2022-07-09 12:38:12

    一、个人介绍 一个热爱动画与渗透的脚本小子。从业安全行业三年+,还是脚本小子。日常喜欢看动漫、听歌,画画、挖漏洞、学技术、学做菜、学日语、学英语,总之就是喜欢学习。stay hungry stay foolish。     二、技术现状 最近面试了一次红队攻防,引发了自己对于安全这行的思考,导致每

  • vivotek栈溢出漏洞复现2022-07-08 21:04:07

    一、前言 ​ 近日公司进了一批摄像头,以前还没有做过这方面的研究所以找了一个vivotek 2017年的栈溢出漏洞拿来练练手。 二、固件仿真 ​ 虚拟机环境:Ubuntu 20.04 ​ gdb版本:GNU gdb (Ubuntu 9.2-0ubuntu1~20.04.1) 9.2 ​ 固件下载地址:https://github.com/mcw0/PoC/files/3128058/

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有