Apache OFBiz 授权不当致远程代码执行漏洞(CVE-2024-38856)

2024年8月,互联网上披露Apache OFBiz 授权不当致远程代码执行漏洞(CVE-2024-38856),该漏洞允许未经过身份验证的远程攻击者绕过原有通过特定URL绕过检测执行恶意代码的安全机制。攻击者可能利用该漏洞来执行恶意操作,包括但不限于获取敏感信息、修改数据或执行系统命令,最终可导致

泛微E-Cology getFileViewUrl SSRF漏洞复现

泛微E-Cology getFileViewUrl 接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。

BurpSuite教程——渗透测试第一关:BP工具使用

BurpSuite的核心功能是Proxy——“代理”。代理模块主要用于拦截浏览器的http会话内容,给其他模块功能提供数据。Proxy向下又分为四个部分:Intercept、HTTP history、Websockets history、options。

CVE-2023-33440(任意文件上传)

Faculty Evaluation System v1.0 存在未授权任意文件上传漏洞漏洞。

网络安全:零信任安全与量子安全

随着信息技术的迅速发展,网络安全的重要性愈加凸显。传统的网络安全防护策略已经难以应对日益复杂和多样化的威胁。因此,零信任安全和量子安全等新兴技术正在成为现代网络安全体系的重要组成部分。本文将详细介绍这两种关键技术及其在网络安全领域的应用。

自学网络安全的三个必经阶段(含路线图)

根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。而且,我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越

速报:Nacos最新0day漏洞的临时修补方案

Part1 前言大家好,我是ABC_123。今天下午github上有网友公布了最新的nacos远程代码执行漏洞及exp,目前官方补丁还没出来,这里ABC_123给大家提供一个临时的漏洞修补方案。Part2 技术研究过程首先这个nacos的0day漏洞是真实存在的,危害是很严重的,再者这是一个登录后台

【漏洞复现】用友NC——文件上传漏洞

漏洞复现过程记录

MaxSite CMS v180 文件上传漏洞(CVE-2022-25411)

打开靶场进去一看俄语的网页翻译一下没有找到线索CVE 官网找这个漏洞的详细信息直接访问报错加上 index.php 访问即可打开 BurpSuite 准备爆破这里也加上 index.php 防止 404,然后添加 payload 位置,添加字典开始攻击有一组数据不一样发送到重发模块中发送显示 302

三十种未授权访问漏洞复现 合集( 五 )

Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layerprotocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于nfs服务未限制对外访问,导致共享目录泄漏。

网络安全笔记第五天(了解kali简单操作)

└─# ifconfig //查看网卡信息eth0: flags=4163 mtu 1500 //以太网卡0lo: flags=73 mtu 65536 //本地回换接口。

万户 ezOFFICE协同管理平台 getAutoCode SQL注入漏洞复现(XVE-2024-18749)

​万户 ezOFFICEgetAutoCode.jsp 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。

H3C iMC智能管理中心 远程代码执行漏洞复现(XVE-2024-4567)

H3C iMC智能管理中心 /byod/index.xhtml、/selfservice/login.jsf、/rpt/reportpage/loginrpt.jsf等多个接口处存在远程代码执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器

CTFShow Web入门 命令执行(持续更新)

3.array_pop(next(get_defined_vars()))是将数组中最后一个键值对的值弹出,配和POST传入的1=phpinfo();过滤了数字、大小写字母和一些特殊符号,基本大部分的都过滤了,只能对ASCII码中没被过滤的字符进行匹配,需要用到python写一个自动化脚本,以下是摘

【网络安全的神秘世界】HackBar绕过许可证

链接:https://pan.baidu.com/s/1UDJwtQb2XUnLseg4pqe_Xw 提取码:6666。再把刚下好的“{4c98c9c7-fc13-4622-b08a-a18923469c1c}.xpi”添加扩展即可!用Firefox浏览器安装hackbar插件后,按F12键,发现如

PIKACHU靶场练习通关

pikachu靶场练习

PEPM Cookie 远程代码执行漏洞复现(XVE-2024-16919)

PEPM系统存在远程代码执行漏洞,Cookie的auth字段存在反序列化漏洞,攻击者可构造反序列化链生成恶意数据,执行任意PHP代码。

[漏洞复现]最新帆软前台getshell漏洞及优化poc

[漏洞复现]最新帆软前台getshell漏洞及优化poc

OWASP ZAP:一款功能强大的开源Web安全扫描工具

OWASP ZAP是一个功能强大的Web应用程序安全扫描工具,适用于各种开发、测试和生产环境。通过自动扫描、手动测试、被动扫描和主动扫描等多种功能,ZAP能够帮助用户全面评估Web应用程序的安全性。此外,ZAP还提供了强大的API、插件和扩展功能,可以与CI/CD流水线集成,自动化地进行安全测试

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈