JAVA安全之命令执行研究分析
命令执行漏洞是JAVA中一个老生常谈的话题,有时候我们在做代码审计时会发现明明是一个看似可控的命令执行的点,但是我们在构造载荷执行我们自己的命令时却发现使用的管道符拼接后却不能达到预期的目的,另外一个就是当我们输入的内容为整个要执行的命令内容时,在一些情况下并不会执行命令,另外就是对Linux平台和
【漏洞复现】蓝凌OA——远程命令执行
蓝凌OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织的内外协作与管理,支撑商业模式创新与转型发展。由于蓝凌OA代码功能模块设计缺陷问题,攻击者可以利用文件复制的方式,将后台脚本
【CTFWP】ctfshow-web42-52
CTFWP:ctfshow-web42-52
【问题整理】CVE-2024-32709-POC脚本问题
写了个脚本想扫CVE-2024-32709漏洞然后,yakit发的包响应里有我插入的md5(123456)同样的payload放在.py中就没有成功插入
【CTFWP】ctfshow-web40
CTFWP:ctfshow-web40
Burp Suite 抓包,浏览器提示有软件正在阻止Firefox安全地连接到此网站
H01-启动和激活Burp.docx》——第5步。没有安装证书,在浏览器里面安装bp的证书就可以了。有软件正在阻止Firefox安全地连接到此网站。
一文带你全面详细了解安全运维
1、IP地址相关IP地址属于网络层地址,用于标识网络中的节点设备。IP地址由32bit构成,每8bit一组,共占用4个字节。IP地址由两部分组成,网络位和主机位。用于区分一个IP地址的网络位和主机位。子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。子网划分是为了解决网络IP不够用
WEB攻防-ASP安全-MDB下载
当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。打开后台目录192.16
WEB漏洞 逻辑越权之支付数据篡改安全
概述:攻击者尝试访问与他拥有相同权限的用户的资源测试方法:能否通过A用户操作影响到B用户案例:pikachu-本地水平垂直越权演示-漏洞成因1)可以看到kobe很多的敏感信息2)burp抓包,更改username为lucy,接着放包看效果成功水平越权。
精通Nmap:网络扫描与安全的终极武器
Nmap,即NetworkMapper,是一款开源的网络探测和安全审计工具。它能帮助您发现网络中的设备,并识别潜在的安全风险。在这个教程中,我们将一步步引导您如何有效地使用Nmap,让您的网络更加安全。
sqlmap常用tamper汇总及使用指导
sqlmap常用tamper汇总及使用指导
app渗透,frida解密参数定制抓包
通过抓管理员userid,然后到个人页面刷新,将自己的userid改成管理员的便越权了,可以进行改包了。通过mt对apk进行反编译发现是360加固,这是使用万能脱壳法。通过对dex代码反编译进行分析,然后使用瞎几把搜索乱下段定位法。通过函数定义的命名就能知道是将对象加密 然后返回一段json。使用小
SSRF漏洞原理、危害以及防御与修复
SSRF漏洞基础原理与危害和防御措施
ToBeWritten之VSOC安全运营
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
Windows的几种常用反弹shell方法
零基础学黑客,搜索公众号:白帽子左一简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种
自学黑客/网络安全工具软件大全100套
Nessus 是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上。它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA-acceptance–终端用户授权协议)。它的主要功能是远程或本地(已授权的)安全检查,客户端/服务器架构,GTK(Linux下的一种图形界面)
【iOS逆向与安全】使用ollvm混淆你的源码
【iOS逆向与安全】使用ollvm混淆你的源码
ToBeWritten之基于ATT&CK的模拟攻击:闭环的防御与安全运营
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
渗透测试之信息收集篇-服务器子域名收集
你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对是XXX.com的子域名 进行渗透,然后横向移动。
文件上传(包括编辑器上传)漏洞绕过总结(适用于pte考试、ctf及常规测试、修复任意文件上传漏洞可做参考)
文件上传绕过总结;编辑器文件上传;渗透测试记录