随笔分类 -  漏洞

上一页 1 2 3 4 5 6 7 ··· 14 下一页
摘要:信息搜集过程中,除了用常见子域名扫一遍,还可以通过空间搜索引擎手动搜索。我用的就是把学校名称或者缩写作为关键字,利用一系列语法进行挨个查看。进行信息搜索(你得有一套自己的信息搜集逻辑吧,不然连这个系统都找不到)后,找到一处教学管理系统,点击页面上方软件,点击蓝色链接,进入教学系统。 阅读全文
posted @ 2024-07-11 16:49 蚁景网安实验室 阅读(162) 评论(0) 推荐(1) 编辑
摘要:远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者连上提供微软终端机服务的计算机(称为服务端或远程计算机)。在获取权限后,针对3389进行展开,先查询3389端口是否开启,发现没有开启(也有可能更改了端口),则可以通过注册表进行手动启动。 阅读全文
posted @ 2024-07-09 10:22 蚁景网安实验室 阅读(1429) 评论(0) 推荐(0) 编辑
摘要:在之前几篇文章已经学习了解了几种钩取的方法,这篇文章就利用钩取方式完成进程隐藏的效果。在实现进程隐藏时,首先需要明确遍历进程的方法。 阅读全文
posted @ 2024-07-07 08:59 蚁景网安实验室 阅读(422) 评论(0) 推荐(0) 编辑
摘要:最近网上公开了一些瑞友天翼应用虚拟化系统的 SQL 注入漏洞,经过挖掘发现,还存在一些后台 SQL 注入漏洞。重点关注传入参数可控并且拼接到 SQL 语句中的代码。 阅读全文
posted @ 2024-07-03 10:29 蚁景网安实验室 阅读(242) 评论(0) 推荐(0) 编辑
摘要:UEditor作为热门常见漏洞,在大型企业集团中的.net老旧系统中非常常见,相关的利用方法以及绕过方法需要非常熟练,方可快人一步迅速拿下权限。最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。 阅读全文
posted @ 2024-06-28 17:30 蚁景网安实验室 阅读(259) 评论(0) 推荐(0) 编辑
摘要:本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证,从而更加简单的找出了漏洞。 阅读全文
posted @ 2024-06-26 17:18 蚁景网安实验室 阅读(86) 评论(0) 推荐(0) 编辑
摘要:热补丁的钩取方式是为了解决内联钩取在多线程情况下会出错的情况,使用热补丁的钩取可以避免重复读写指令造成问题。 阅读全文
posted @ 2024-06-25 15:10 蚁景网安实验室 阅读(37) 评论(0) 推荐(0) 编辑
摘要:针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。首先是添加了 @login_required​ 进行权限校验。在 Flask 框架中,@login_required​ 装饰器通常与 Flask-Login 扩展一起使用。Flask-Login 提供了简单而强大的用户身份验证功能,其中包括 @login_required​ 装饰器用于保护需要登录用户才能访问的视图。 阅读全文
posted @ 2024-06-24 09:48 蚁景网安实验室 阅读(182) 评论(0) 推荐(0) 编辑
摘要:什么是数据库类文件呢?其实在实际开发项目过程中,通常程序员都会把数据库操作封装成一个类来提供操作。比如说我们需要设计一个留言板,留言板最基本得有这几个功能吧。比如说发表留言、查看留言、回复留言、删除留言、修改留言等等功能。 阅读全文
posted @ 2024-06-19 09:19 蚁景网安实验室 阅读(53) 评论(0) 推荐(0) 编辑
摘要:首先从代码层面进行分析,接口validate_binary_path​ 最后调用了 subprocess.getoutput(​来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe​ 。 阅读全文
posted @ 2024-06-11 13:14 蚁景网安实验室 阅读(150) 评论(0) 推荐(0) 编辑
摘要:SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。 阅读全文
posted @ 2024-06-04 09:48 蚁景网安实验室 阅读(507) 评论(0) 推荐(0) 编辑
摘要:在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,所以SQL 注入相对来说显得就很鸡肋。当然可能还有没有发现的漏洞,可以互相讨论。 阅读全文
posted @ 2024-05-30 10:43 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。 阅读全文
posted @ 2024-05-28 11:23 蚁景网安实验室 阅读(908) 评论(0) 推荐(0) 编辑
摘要:记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析。首先,我会先把目标的二级域名拿去使用搜索引擎来搜索收集到包含这个目标二级域名的三级域名或者四级域名的网站,这样可以快速的定位到你所要测试的漏洞资产。 阅读全文
posted @ 2024-05-27 16:41 蚁景网安实验室 阅读(793) 评论(0) 推荐(0) 编辑
摘要:拿到这个网站,通过对比查询,我们发现...闭合参数 finsh 时,查询出的内容更多,经过进一步判断,确实存在漏洞。不过在测试的时候发现存在一定的过滤,但是可以通过内联注释进行绕过。 阅读全文
posted @ 2024-05-22 08:58 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。 阅读全文
posted @ 2024-05-17 17:19 蚁景网安实验室 阅读(251) 评论(0) 推荐(0) 编辑
摘要:本文复现的漏洞为Netgear路由器远程命令执行漏洞,1.0.4.26之前的NETGEAR R9000设备会受到身份验证绕过的影响,可利用漏洞将木马程序下载下来,获取 shell。 阅读全文
posted @ 2024-05-14 17:24 蚁景网安实验室 阅读(186) 评论(0) 推荐(0) 编辑
摘要:某个夜里,随手点进去的一个小程序,引发的连锁反应。开局一个小程序,登录方式令人发愁,尝试收集,无果;数据交互的地方说不定有sql,再次尝试,还是无果;复制链接去web端,看看有没有什么收获。 阅读全文
posted @ 2024-05-13 17:26 蚁景网安实验室 阅读(79) 评论(0) 推荐(0) 编辑
摘要:本文CISP-PTE题目解析包括:基础题目的命令执行、文件上传突破、流量分析、代码审计、SQL注入、无回显命令执行,以及二阶SQL注入等。 阅读全文
posted @ 2024-05-11 17:09 蚁景网安实验室 阅读(711) 评论(0) 推荐(0) 编辑
摘要:这个老洞新探,还是挺有意思的, 从源码分析到动态调试,整个过程对程序调试的能力有很大的锻炼。在这个洞的利用中,思路是比较清晰的,但在堆排布那里,由于中间会有很多其他的堆块操作是我们不可控,就会存在较大困难,要么通过逆向分析梳理所有的堆块操作然后手动构造,要么就是通过fuzz。 阅读全文
posted @ 2024-05-08 15:57 蚁景网安实验室 阅读(82) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 ··· 14 下一页
点击右上角即可分享
微信分享提示