加固安全防线:解决常见漏洞的实用指南

加固安全防线:解决常见漏洞的实用指南

Rubeus使用

Rubeus使用讲解了TGT|TGS票据的申请,AS-REP Roasting与Kerberoasting和委派相关用法

【Tomcat】Tomcat多个版本存在拒绝服务漏洞

Apache Tomcat使用Apache Commons FileUpload的打包重命名副本 提供 Jakarta Servlet 中定义的文件上传功能 规范。因此,Apache Tomcat也容易受到 Apache 共享资源文件上传漏洞。为 处理的请求部件数量没有限制。这 导致攻击者可能触发

春秋云境:CVE-2022-28060

Victor CMS v1.0 /includes/login.php 存在sql注入

文件上传漏洞总结(含原因+防御措施)+白名单+黑名单+内容、头+解析漏洞/修补方案

黑名单绕过:特殊解析后缀,.htaccess解析,大小写绕过,点绕过,空格绕过,::$DATA绕过,双后缀名绕过;白名单绕过:MIME绕过,%00截断,0x00截断,0x0a截断,内容及其他绕过?,文件头检测,二次渲染,条件竞争,突破getimagesize,突破exif_imagetype,*解析

log4j2漏洞原理和漏洞环境搭建复现

背景2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache

常见逻辑漏洞总结

常见逻辑漏洞简介逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。 在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。1.交易逻辑漏洞...

春秋云境:CVE-2022-24112

CVE-2022-24112:Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源

春秋云境:CVE-2022-26965

Pluck-CMS-Pluck-4.7.16 后台RCE

春秋云境:CVE-2022-30887

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.ph

春秋云境系列靶场记录(合集)-不再更新

春秋云境系列靶场记录合集,不更新了哈……

WAF绕过-漏洞利用之注入上传跨站等绕过

WAF绕过-漏洞利用之注入上传跨站等绕过SQL 注入文件上传XSS 跨站其他集合SQL 注入如需 sqlmap 注入 修改 us 头及加入代理防 CC 拦截自写 tamper 模块安全狗:参考之前 payload(现在不行了)from lib.core.enums import PRIORITY__

在VMware上安装Metasploitable2

在VMware上安装Metasploitable2靶场,以及下载Metasploitable2靶场、Metasploitable2修改root密码以切换root账号

MinIO未授权SSRF漏洞复现(CVE-2021-21287)

MinIO 是一款基于Go语言发开的高性能、分布式的对象存储系统。由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞。攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏洞的攻击者能够通过利用服务器上的功能来读取、更新内部资源或执行任意命令。

updatexml函数-报错注入原理学习

注入之前,首先得明白updatexml函数的利用方式以及函数语法。updatexml(xml_doument,XPath_string,new_value)第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格

自动化批量挖漏洞(edu)

自动化批量挖漏洞原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。本文使用到的工具Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。Rad,浏览器爬取工具,github地址: https://github.com/chaitin/radChrome浏览

shiro反序列化漏洞(简单,详细,附脚本)

第一步:下载脚本正在审核明天补充第二步:Shell工具打开三个窗口备用第三步 第一个窗口执行命令运行如下脚本然后就不要动这个窗口了,等待最后发生奇迹nc -lvvp 8088第四步 获取Bash重新编码的脚本将IP替换成你当前服务器的IP 再将这段代码在下边的网址中重新编码,(注:这个IP换成当前服

【中危】启用了不安全的TLS1.0、TLS1.1协议

TLS1.0协议漏洞检测复现

ThinkPHP 3.2.x RCE漏洞复现

ThinkPHP 3.2.x RCE漏洞复现漏洞介绍ThinkPHP3.2远程代码执行漏洞,该漏洞产生原因是由于在业务代码中如果对模板赋值方法assign的第一个参数可控,则导致模板路径变量被覆盖为携带攻击代码路径,造成文件包含,代码执行等危害。漏洞复现复现环境:phpstudy+php7.3.4+

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈