内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

当前分类:

> 电脑 > 电脑安全 >

  • 记Discuz!的一个绕过技巧04月23日

    前言 前段时间高司机用了一个技巧,成功的对某司进行了一波666的sql注入,然而本人对此种方式的绕过原理并不是特别了解,于是便开始了下面的问道之旅。 0x01 背景 对某司进行测试时,在query_string加入单双引号测试,页面提示您当前的访问请求当中含有非法

    Tags:Discuz
  • CVE-2017-16995 Ubuntu本地提权测试(任意地址读写利用)04月23日

    漏洞描述 该漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写漏洞。该漏洞是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此外恶意攻击者也可以使用该漏洞来进行本地提权操作

    Tags:UbuntuCVE-2017-169本地提权
  • 黑客为啥这么厉害?文章告诉你04月23日

    内存管理是操作系统的核心任务;它对程序员和系统管理员来说也是至关重要的。在接下来的几篇文章中,我将从实践出发着眼于内存管理,并深入到它的内部结构。虽然这些概念很通用,但示例大都来自于 32 位 x86 架构的 Linux 和 Windows 上。这第一篇文章描述了

    Tags:黑客
  • 常见的Web攻击手段之CSRF攻击04月23日

    对于常规的Web攻击手段,如XSS、CRSF、SQL注入、(常规的不包括文件上传漏洞、DDoS攻击)等,防范措施相对来说比较容易,对症下药即可,比如XSS的防范需要转义掉输入的尖括号,防止CRSF攻击需要将cookie设置为httponly,以及增加session相关的Hash token码

    Tags:CSRFWeb
  • 【CTF】DDCTF 2018 web writeup04月23日

    index.php 需要以IP:116.85.43.88访问,http头加入 X-Forwarded-For: 116.85.43.88 绕过 step 2: 绕过后是一个简单的查询功能,简单测试后发现id,title,date有安全处理,但是表单中还隐藏着author,并且没有做任何处理。以payload a% %=% 、 a% %!=% 确定注

    Tags:CTFDDCTF
  • 浅谈CSRF漏洞04月23日

    前言: 看完小迪老师的CSRF漏洞讲解。感觉不行 就自己百度学习。这是总结出来的。 正文: CSRF与xss和像,但是两个是完全不一样的东西。 xss攻击(跨站脚本攻击)储存型的XSS由攻击者和受害者一同完成。xss详细介绍: 点我跳转 CSRF(跨站脚本伪造)完全由受

    Tags:CSRF
  • Electron远程命令执行漏洞(CVE-2018-1000006)04月23日

    简介 Electron是基于Chromium 和Node.js,并使用HTML、JS、CSS来构建应用的框架。项目地址:https://github.com/electron/electron 。Electron应用广泛,像Slack、Skype、网易云音乐、Atom、GitHub 客户端、VS Code均采用该框架开发。在1月22日,官方发布了

    Tags:Electron远程命令执行CVE-2018-100
  • 漏洞分析:Go语言任意代码执行漏洞CVE-2018-657404月23日

    前不久,Go官方修复了CVE-2018-6574这个漏洞,这个漏洞又是涉及软件编译环节,和2015年Xcode被污染类似,攻击者可以通过在软件编译环节插入恶意数据从而执行任意代码,虽然原理并不复杂,但有很好的警示意义。 文章目录 CVE-2018-6574 漏洞分析 CVE-2018-657

    Tags:CVE-2018-657Go语言任意代码执行漏洞分析
  • VulHub渗透测试案例(七)04月23日

    VulHubTomcat7+ 弱口令 后台getshell 漏洞环境实验 0x01 Vulhub复现漏洞 1.启动docker镜像 docker基于Centos7已搭建完成。 拉取项目git clone https://github.com/vulhub/vulhub.git 进入镜像:cd vulhub/tomcat/tomcat8/ 启动环境:docker-compose up -d 2.

    Tags:VulHub渗透测试
  • VulHub渗透测试案例(八)04月23日

    Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) 一.Centos7 安装Docker 安装Centos7 可自行百度。 安装Docker 命令: yum install docker 启动Docker: systemctl startdockersystemctl enabledocker 检查Docker安装启动成功 查看版本:docker version 查

    Tags:VulHub渗透测试
  • VulHub渗透测试案例(六)04月23日

    JBoss5.x6.x 反序列化漏洞(CVE-2017-12149) JBossJMXInvokerServlet 反序列化漏洞 0x01 JBoss 5.x6.x 反序列化漏洞复现 1.启动docker 镜像 docker基于Centos7已搭建完成。 拉取项目git clone https://github.com/vulhub/vulhub.git 进入镜像:cd vulhub/jb

    Tags:VulHub渗透测试
  • ESI注入:利用缓存服务形成的SSRF和其它客户端形式渗透04月23日

    Edge Side Includes (ESI)标记语言主要用于各种流行的HTTP代理中(如反向代理、负载均衡、缓存服务器、代理服务器)解决网页缓存问题。早前我们在进行安全评估时发现了Edge Side Includes (ESI) 的一个异常行为,经测试后发现,对ESI的成功利用可形成SSRF、

    Tags:SSRFESI注入
  • 基于JXWAF快速搭建钓鱼网站04月23日

    一、前言 前段时间为了加强内部安全意识,需要进行钓鱼邮件演练,于是通过JXWAF快速搭建了一个钓鱼网站,发现效果不错,特此分享。 PS:本文仅用于技术讨论及分享,严禁用于非法用途 二、规则配置 首先假设攻击场景为获取公司内部OA账号,内部OA域名为oa.tes

    Tags:JXWAF钓鱼
  • 通过修改收款账户 这伙尼日利亚黑客在航运业赚大发了04月23日

    在雷锋网之前所报道的黑客攻击中,航运业甚少出现,但近两年,它也成为了黑客眼中的一块大肥肉! 雷锋网发现,自去年以来,全球已发生多起因黑客攻击造成的大规模商业电子邮件泄密(BEC)事件,导致海上航运业损失了数百万美元。但现在,研究人员已经追踪到

    Tags:黑客
  • 黑客伪造算力盗取多种数字货币04月23日

    最近,360发现了一种新型攻击,黑客可以利用漏洞伪造算力,进而窃取矿池中的数字货币。 经过分析,我们发现此类攻击利用了一个equihash算法(equihashverify: https://github.com/joshuayabut/equihashverify)实现上的逻辑漏洞。该漏洞可导致恶意矿工向node-s

    Tags:黑客数字货币
  • 实现一个简单的Burp验证码本地识别插件04月23日

    0X00:前言 为什么要写一个这个东西呢?虽然现在好多大网站都不用图片验证码了,但是仍然有一部分陈旧的web系统用着一些简单的图片验证码。当遇到带有验证码,而验证码的形式又非常简单的时候,手工测试起来可能太麻烦。我所知道的现有工具中有PKAV HTTP Fuz

    Tags:Burp验证码
  • 国产病毒国外作恶 界面LOGO“撞衫”国内上市公司产品04月23日

    一、概述 火绒安全团队发现,近期有国内病毒团伙在国外传播后门病毒Bandios。该病毒侵入用户电脑后,将实施挖矿(生产门罗币)、偷偷劫持用户流量等行为,同时病毒作者还可随时通过远程操控进行其他破坏行为。巧合的是,该病毒安装界面Logo与国内A股上市公司

    Tags:病毒LOGO
  • 利用Java反序列化漏洞在Windows上的挖矿实验04月23日

    最近,安全社区中有很多人都在讨论如何利用Java反序列化漏洞来攻击类似Apache、SOLR和WebLogic之类的系统。不说废话,我们直接进入正题。目前绝大多数的此类攻击针对的都是Linux/Unix系统,但是我近期发现了一种针对Windows系统的攻击方法。 PS:本文仅用于

    Tags:Java反序列化挖矿
  • 宜信防火墙自动化运维之路04月23日

    写在前面 作者浅言 做了多年安全运维的我一直想出点干货,经常看众大神分享经验,仰望的同时总是想有一天自己也能贡献点什么。在宜信的这些年工作了许久,经验也积攒了一些,不敢说干货多硬,只能算是近几年工作经验的沉淀,希望能给阅读者带来启示和帮助。

    Tags:防火墙自动化运维
  • 维权入门技术之Windows Rid劫持技术04月21日

    大家好,今天给大家分享的是一个Msf框架中关于后渗透阶段的模块,这个模块有趣的地方在于,它在某种程度上来说是完全隐形的。开发者把这种技术叫做 Windows Rid 劫持。 1.模块简介 首先我们简单了解下该技术所针对的核心 RID 。 Windows都使用安全帐户管理器

    Tags:Rid劫持维权

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号