随笔分类 -  漏洞

上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页
摘要:之前也对通达OA做过比较具体的分析和漏洞挖掘,前几天看到通达OA11.10 存在未授权任意文件上传漏洞,于是也打算对此进行复现和分析。 阅读全文
posted @ 2023-06-05 14:19 蚁景网安实验室 阅读(604) 评论(0) 推荐(0) 编辑
摘要:选择哪家的云都没问题,国内云需要实名,不建议使用,这里我选择的TX云,因为之前注册过了,自己拿来做个流量分析不成问题。 阅读全文
posted @ 2023-06-01 16:20 蚁景网安实验室 阅读(127) 评论(0) 推荐(0) 编辑
摘要:这个实验主要让我们学习漏洞扫描技术基本原理,了解其在网络攻防中的作用,掌握使用Kali中的Metasploit对目标主机渗透,并根据报告做出相应的防护措施。 阅读全文
posted @ 2023-05-30 17:30 蚁景网安实验室 阅读(432) 评论(0) 推荐(0) 编辑
摘要:在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中发现了SQL注入问题。这是通过传递一个精心编制的字典(带有字典扩展)作为**options参数来实现的,并将注入负载放置在选项名称中。 阅读全文
posted @ 2023-05-18 17:17 蚁景网安实验室 阅读(623) 评论(0) 推荐(0) 编辑
摘要:最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕过智能卡的验证实现登录。 阅读全文
posted @ 2023-05-15 15:37 蚁景网安实验室 阅读(391) 评论(0) 推荐(0) 编辑
摘要:Django 在2022年发布的安全更新,修复了在 QuerySet 的 annotate(), aggregate(), extra() 等函数中存在的 SQL 注入漏洞。 阅读全文
posted @ 2023-05-11 10:08 蚁景网安实验室 阅读(286) 评论(0) 推荐(0) 编辑
摘要:前段时间的比赛将该cms作为了题目考察,这个cms的洞也被大佬们吃的差不多了,自己也就借此机会来浅浅测试下这个cms残余漏洞,并记录下这一整个流程,谨以此记给小白师傅们分享下思路,有错误的地方还望大佬们请以指正。 阅读全文
posted @ 2023-05-08 16:12 蚁景网安实验室 阅读(163) 评论(0) 推荐(0) 编辑
摘要:cPanel 是一套在网页寄存业中最享负盛名的商业软件,是基于于 Linux 和 BSD 系统及以 PHP 开发且性质为闭源软件;提供了足够强大和相当完整的主机管理功能,诸如:Webmail 及多种电邮协议、网页化 FTP 管理、SSH 连线、数据库管理系统、DNS 管理等远端网页式主机管理软件功能。 阅读全文
posted @ 2023-05-04 17:07 蚁景网安实验室 阅读(652) 评论(0) 推荐(0) 编辑
摘要:自己之前写过一篇记录,当时是由于之前是一位校友刚做开发,叫我友情帮忙测试一波,由于是开发的新手,漏洞比较多,所以直接从注入开始讲起,但是到getshell的过程也算是一场峰回路转再跌跌撞撞的路程。 阅读全文
posted @ 2023-04-27 16:59 蚁景网安实验室 阅读(68) 评论(0) 推荐(0) 编辑
摘要:微步在线漏洞团队通过“X漏洞奖励计划”获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过WEB即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。 阅读全文
posted @ 2023-04-26 08:32 蚁景网安实验室 阅读(395) 评论(0) 推荐(0) 编辑
摘要:DNS Rebinding也叫做DNS重绑定攻击或者DNS重定向攻击。在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。在介绍DNS Rebinding攻击机制之前我们先了解一下Web同源策略。 阅读全文
posted @ 2023-04-13 09:23 蚁景网安实验室 阅读(295) 评论(0) 推荐(0) 编辑
摘要:在打野的时候意外发现了一个站点存在springboot信息泄露,之前就有看到一些文章可以直接rce啥的,今天刚好试试。通过敏感信息发现存在accesskey泄露,就想直接通过解密,获取敏感信息,接管云平台。 阅读全文
posted @ 2023-04-11 17:19 蚁景网安实验室 阅读(162) 评论(0) 推荐(0) 编辑
摘要:这是 tryhackme 渗透测试章节的最后一个房间。原本想谷歌机翻然后我手工看一下,但是感觉这样练习不了英文,所以全部手工翻译,实在翻不出来再交给谷歌。手工翻译不免存在勘误,建议英文好的读者朋友们直接去阅览原文。 阅读全文
posted @ 2023-04-07 17:11 蚁景网安实验室 阅读(73) 评论(0) 推荐(0) 编辑
摘要:MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客户端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成,那么当它发送完第一个请求过后并不会存储这个请求,而是直接丢弃,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗客户端做一些事情。 阅读全文
posted @ 2023-04-06 16:45 蚁景网安实验室 阅读(180) 评论(0) 推荐(0) 编辑
摘要:漏洞起源于前段时间比较火的小皮 1-click 漏洞,用户名登录处缺少过滤,导致可以直接构造恶意 payload 实现存储型 XSS ,结合小皮本身所具有的计划任务,XSS + CSRF 实现了 RCE 。 因为用户名登录处缺少过滤,所以可以尝试 SQL 漏洞。 阅读全文
posted @ 2023-04-04 16:07 蚁景网安实验室 阅读(216) 评论(0) 推荐(0) 编辑
摘要:现在关于ssti注入的文章数不胜数,但大多数是关于各种命令语句的构造语句,且没有根据版本、过滤等具体细分,导致读者可能有一种千篇一律的感觉。所以最近详细整理了一些SSTI常用的payload、利用思路以及题目,谨以结合题目分析以及自己的理解给uu们提供一些参考,如有写错的地方,还望大佬们轻喷。 阅读全文
posted @ 2023-03-30 17:27 蚁景网安实验室 阅读(1189) 评论(0) 推荐(0) 编辑
摘要:最近学习php代码审计,lmxcms很适合去学习代码审计,因为比较简单。这次是对phpmvc框架的审计的尝试,思路是从危险函数入手,寻找可控参数变量。 阅读全文
posted @ 2023-03-29 15:03 蚁景网安实验室 阅读(284) 评论(0) 推荐(0) 编辑
摘要:漏洞主要来自于 iotdb-web-workbench​ IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench​ 中存在不正确的身份验证漏洞。 阅读全文
posted @ 2023-03-28 19:17 蚁景网安实验室 阅读(248) 评论(0) 推荐(0) 编辑
摘要:PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。 小皮 Windows web 面板存在存储型 xss 漏洞,结合后台计划任务即可实现 RCE。 阅读全文
posted @ 2023-03-27 17:25 蚁景网安实验室 阅读(443) 评论(0) 推荐(0) 编辑
摘要:最近客户开始hw前的风险排查,让我们帮他做个渗透测试,只给一个单位名称。通过前期的信息收集,发现了这个站点,没有验证码,再加上这个图标,吸引了我注意。 阅读全文
posted @ 2023-03-24 16:45 蚁景网安实验室 阅读(365) 评论(1) 推荐(0) 编辑

上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页
点击右上角即可分享
微信分享提示