随笔分类 -  web安全

上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 16 下一页
摘要:在打野的时候意外发现了一个站点存在springboot信息泄露,之前就有看到一些文章可以直接rce啥的,今天刚好试试。通过敏感信息发现存在accesskey泄露,就想直接通过解密,获取敏感信息,接管云平台。 阅读全文
posted @ 2023-04-11 17:19 蚁景网安实验室 阅读(155) 评论(0) 推荐(0) 编辑
摘要:这是 tryhackme 渗透测试章节的最后一个房间。原本想谷歌机翻然后我手工看一下,但是感觉这样练习不了英文,所以全部手工翻译,实在翻不出来再交给谷歌。手工翻译不免存在勘误,建议英文好的读者朋友们直接去阅览原文。 阅读全文
posted @ 2023-04-07 17:11 蚁景网安实验室 阅读(68) 评论(0) 推荐(0) 编辑
摘要:MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客户端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成,那么当它发送完第一个请求过后并不会存储这个请求,而是直接丢弃,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗客户端做一些事情。 阅读全文
posted @ 2023-04-06 16:45 蚁景网安实验室 阅读(156) 评论(0) 推荐(0) 编辑
摘要:漏洞起源于前段时间比较火的小皮 1-click 漏洞,用户名登录处缺少过滤,导致可以直接构造恶意 payload 实现存储型 XSS ,结合小皮本身所具有的计划任务,XSS + CSRF 实现了 RCE 。 因为用户名登录处缺少过滤,所以可以尝试 SQL 漏洞。 阅读全文
posted @ 2023-04-04 16:07 蚁景网安实验室 阅读(210) 评论(0) 推荐(0) 编辑
摘要:现在关于ssti注入的文章数不胜数,但大多数是关于各种命令语句的构造语句,且没有根据版本、过滤等具体细分,导致读者可能有一种千篇一律的感觉。所以最近详细整理了一些SSTI常用的payload、利用思路以及题目,谨以结合题目分析以及自己的理解给uu们提供一些参考,如有写错的地方,还望大佬们轻喷。 阅读全文
posted @ 2023-03-30 17:27 蚁景网安实验室 阅读(1024) 评论(0) 推荐(0) 编辑
摘要:漏洞主要来自于 iotdb-web-workbench​ IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench​ 中存在不正确的身份验证漏洞。 阅读全文
posted @ 2023-03-28 19:17 蚁景网安实验室 阅读(235) 评论(0) 推荐(0) 编辑
摘要:PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。 小皮 Windows web 面板存在存储型 xss 漏洞,结合后台计划任务即可实现 RCE。 阅读全文
posted @ 2023-03-27 17:25 蚁景网安实验室 阅读(406) 评论(0) 推荐(0) 编辑
摘要:最近客户开始hw前的风险排查,让我们帮他做个渗透测试,只给一个单位名称。通过前期的信息收集,发现了这个站点,没有验证码,再加上这个图标,吸引了我注意。 阅读全文
posted @ 2023-03-24 16:45 蚁景网安实验室 阅读(351) 评论(1) 推荐(0) 编辑
摘要:Apache Kafka是一个开源的分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。 阅读全文
posted @ 2023-03-23 15:46 蚁景网安实验室 阅读(1007) 评论(0) 推荐(0) 编辑
摘要:因为代码功底太差,所以想尝试阅读 sqlmap 源码一下,并且自己用 golang 重构,到后面会进行 ysoserial 的改写;以及 xray 的重构,当然那个应该会很多参考 cel-go 项目。 阅读全文
posted @ 2023-03-16 18:07 蚁景网安实验室 阅读(109) 评论(0) 推荐(0) 编辑
摘要:发现这个客服平台是有RCE的,如果上传到的不是oss服务器,存储在本地服务器的话,在返回端口的url是存在st2。 阅读全文
posted @ 2023-03-15 16:48 蚁景网安实验室 阅读(113) 评论(0) 推荐(0) 编辑
摘要:近期准备面试题时,XXE漏洞防范措施(或者说修复方式)在一些文章中比较简略,故本文根据研究进行总结,作为技术漫谈罢了。XXE(XML外部实体注入),程序解析XML数据时候,同时解析了攻击者伪造的外部实体。XML用途是为了跨平台语言传输数据,常常用于WEB开发等。 阅读全文
posted @ 2023-03-10 16:26 蚁景网安实验室 阅读(148) 评论(0) 推荐(0) 编辑
摘要:近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这项技术,因此本篇文章就是分享我在学习以及尝试smc文件加密技术时所遇到的麻烦以及心得。 阅读全文
posted @ 2023-03-09 17:41 蚁景网安实验室 阅读(319) 评论(0) 推荐(0) 编辑
摘要:俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点。当我们在找可以构建csrf的时候,多找找可以提交上传图片的,部分是可以自由构建url。 阅读全文
posted @ 2023-03-07 17:27 蚁景网安实验室 阅读(118) 评论(0) 推荐(0) 编辑
摘要:漏洞简介:Hutool 中的XmlUtil.readObjectFromXml方法直接封装调用XMLDecoder.readObject解析xml数据,当使用 readObjectFromXml 去处理恶意的 XML 字符串时会造成任意代码执行。 阅读全文
posted @ 2023-03-06 17:11 蚁景网安实验室 阅读(345) 评论(0) 推荐(0) 编辑
摘要:漏洞简介:Struts2-002 是一个 XSS 漏洞,该漏洞发生在 s:url 和 s:a 标签中,当标签的属性 includeParams=all 时,即可触发该漏洞。 阅读全文
posted @ 2023-03-06 10:07 蚁景网安实验室 阅读(142) 评论(0) 推荐(0) 编辑
摘要:学习一下 WebLogic JNDI 注入 RCE(CVE-2021-2109),不算难的一个漏洞,只是环境搭建当时踩了很多坑,欢迎师傅们与我交流踩坑问题,我会竭力帮助。 阅读全文
posted @ 2023-03-02 10:50 蚁景网安实验室 阅读(93) 评论(0) 推荐(0) 编辑
摘要:漏洞已修复,感谢某大佬的知识分享。从任意用户密码重置到可获取全校师生个人mingan信息,开局就是信息收集。 阅读全文
posted @ 2023-02-28 09:20 蚁景网安实验室 阅读(153) 评论(0) 推荐(0) 编辑
摘要:在 Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。 阅读全文
posted @ 2023-02-24 16:37 蚁景网安实验室 阅读(536) 评论(0) 推荐(0) 编辑
摘要:安全狗其实是比较好绕的WAF,绕过方法很多,但这里我们就用一种:注释混淆,一招鲜吃遍天下。注释混淆,其实就是在敏感位置添加垃圾字符注释。 阅读全文
posted @ 2023-02-22 17:35 蚁景网安实验室 阅读(202) 评论(0) 推荐(0) 编辑

上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 16 下一页