当前位置:首页 » 漏洞 - 第6页

12月23日

文件上传漏洞专题_ZY95001的博客

发布 : zsy861 | 分类 : 《我的小黑屋》 | 评论 : 0 | 浏览 : 337次
文件上传漏洞专题_ZY95001的博客

一、介绍原因是服务器配置不当或者没有进行足够的过滤,用户可以上传任意文件,包括恶意脚本文件、exe程序等,这就造成了文件的上传漏洞。其中一种引起文件上传漏洞的原因是:变量覆盖(需要代码审计)。危害:如果web服务器所保存上传文件的可写目录具有执行权限,那么就可以直接上传后门文件,导致网站沦陷。如果攻击者通过其它漏洞进行提权操作,拿到系统管理权限,那么直接导致服务器沦陷。同服务器下的其他网站无一幸免,均被攻击控制。通过上传漏洞获得的网站后门,就是w

11月26日

【威胁情报】威胁情报平台链接_黑米亚的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 371次
【威胁情报】威胁情报平台链接_黑米亚的博客

更新时间:2021年9月17日文章目录1、应急响应机构:权威国家2、安全机构:权威漏洞平台威胁信息3、安全产品生产商4、安全服务提供商5、其它1、应急响应机构:权威国家CNCERT/CC:https://www.cert.org.cn/(中国)国家互联网应急中心CVSS:https://www.first.org/(美国)全球事件应对和

11月19日

苹果系统全线被监控公司攻破,可能被用于情报机构窃取信息_super111t的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 332次
苹果系统全线被监控公司攻破,可能被用于情报机构窃取信息_super111t的博客

整理|祝涛出品|CSDN(ID:CSDNnews)本月13日,互联网安全监管组织公民实验室(CitizenLab)表示,总部位于以色列的一家网络监控公司开发了一种工具,可以利用一种前所未见的技术入侵苹果iPhone,该技术至少自2月份以来一直有人使用。随后,苹果发布了一系列针对iOS、macOS和watchOS的更新,以修复这个漏洞。今年3

11月14日

币王(Biking)9月15日资讯_bikingex的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 366次
币王(Biking)9月15日资讯_bikingex的博客

7:00-12:00关键词:CACEIS、Arbitrum、非洲、Solana1.欧洲银行巨头CACEIS有望推出加密货币托管服务;2.Arbitrum:Sequencer漏洞导致昨日停机,已定位问题并修复;3.Solana官方发布Mainnet-Beta1.6.25版本修复验证器逻辑漏洞;4.报告:非洲加密货币市场规模近一年增长超12倍;5.数据:以太坊ETH销毁价值突破10亿美元;6.加密资管公司Bitwise提交比特币期货ETF上市申请;7.BTCMarket

11月10日

❤️超详细PWN新手入门教程❤️《二进制各种漏洞原理实战分析总结》_Test网络安全

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 666次
❤️超详细PWN新手入门教程❤️《二进制各种漏洞原理实战分析总结》_Test网络安全

🌼什么是二进制漏洞二进制漏洞是可执行文件(PE、ELF文件等)因编码时考虑不周,造成的软件执行了非预期的功能。由于二进制漏洞大都涉及到系统层面,所以危害程度比较高。比如经典的office栈溢出漏洞(CVE-2012-0158)、(CVE-2017-11882)以及(CVE-2017-11882)的补丁绕过漏洞(CVE-2018-0802)等,都是危险程度极高的0day和1day漏洞。所以,二进制漏洞的挖掘和分析就显得尤为重要

11月02日

Weblogic任意文件上传漏洞(CVE-2018-2894)复现_君莫hacker的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 576次
Weblogic任意文件上传漏洞(CVE-2018-2894)复现_君莫hacker的博客

目录0x01漏洞介绍0x02环境部署:0x03漏洞复现1.开启运行靶机2.开启WebServiceTestPage3.访问url,设置WorkHomeDir4.上传木马5.访问上传的木马文件,执行命令0x04漏洞修复0x01漏洞介绍漏洞描述WeblogicWebServiceTestPage中一处任意文件上传漏洞,WebServiceTestPage在"生产模式"下默认不

10月30日

靶场测试--安鸾渗透实战平台_ID_xiaomage的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 728次
靶场测试--安鸾渗透实战平台_ID_xiaomage的博客

CMS系列-Discuz题目URL:http://whalwl.host:8042/forum.php(tips:flag在网站根目录下)文章目录CMS系列-Discuz前言一、利用Burp进行抓取数据包二、将数据包发送到Repeater1.构造请求参数验证漏洞是否存在2.利用Cookie信息上传Shell3.可以使用AntSword、Chopper或者Behinder进行连接,这里使用的是AntSword总结前言

10月16日

2021羊城杯(部分web)_羽的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 508次
2021羊城杯(部分web)_羽的博客

nosqlCockpitCMSNoSQL注入漏洞参考文章https://www.anquanke.com/post/id/241113easycurl扫后台发现app文件,里面有admin的密码R1nd0_1s_n3k0,登录后可以进到admin.php里面,发现可以执行反序列化,题目提示存在common.php.bak里面有一堆类,看来是要构造pop链了.request函数存在ssrf漏洞pop链

10月08日

【网络安全】Spring框架漏洞总结(一)_kali_Ma的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 350次
【网络安全】Spring框架漏洞总结(一)_kali_Ma的博客

Spring简介Spring是JavaEE编程领域的一个轻量级开源框架,该框架由一个叫RodJohnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。2009年9月

10月04日

Weblogic反序列化命令执行漏洞(CVE-2018-2628)复现_君莫hacker的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 544次
Weblogic反序列化命令执行漏洞(CVE-2018-2628)复现_君莫hacker的博客

目录0x01漏洞介绍0x02环境部署:0x03漏洞复现1.查看T3服务2.下载检测漏洞脚本,并进行解压3.设置所要检测的ip,并运行脚本4.启动JRMPServer5.制作Payload6.导入Payload并修改目的IP7.进行监听端口12348.执行脚本weblogic_poc.py9.反弹shell成功0x04漏洞修复0x01漏洞介绍漏洞描述WeblogicServerWLSCoreComponent

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1