RCE漏洞及绕过
RCE漏洞:远程代码执行和远程命令执行在很多Web应用中,开发人员会使用一些特殊函数,这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时,就产生了RCE漏洞。
重磅发布丨安全玻璃盒RASP护网版本,以攻防驱动安全
安全玻璃盒全新打造的护道RASP-攻防对抗版,能够在攻防对抗的事前、事中、事后三个阶段分别为蓝队(防守方)进行多种安全能力辅助。
【vulnhub】DerpNStink靶机
我刚开始用的是kali上面的searchsploit工具命令进行搜索版本利用搜索出来的脚本文件,但失败了,也可能是利用的脚本不对,大家可以多尝试几个脚本,看看能否成功,也希望与大家讨论。我在这找了一个有关版本的相关提权文件,有一个本地提权漏洞CVE-2021-4034, 作用有点类似于sudo,允许
DHCP基础知识
动态主机分配协议。
SRC实战:改个返回包就严重了?
好久没有更新 SRC 实战系列了,刚好前段时间遇到个比较有意思的洞,和大家分享一下吧。
SQL注入(cookie、base64、dnslog外带、搜索型注入)
本文讲述了cookie注入、base64注入、dnslog外带、搜索型注入等sql注入的基本注入类型,请关注持续更新(本文内容来自课件,如有版权问题请与我联系)
使用代理访问内网:实验一
Ethernet1对应着网卡nat模式,配置IP为192.168.109.100(这里网段每个人可能不一样,要看自己的虚拟机的虚拟网络编辑器里NAT模式对应的IP网段)在本机火狐浏览器访问 http://10.10.10.10/,发现可以访问到内网机器网站的内容。网站名随便起一个,网站根目录随便选,
网络安全实验-文件上传漏洞、文件包含漏洞、CSRF漏洞
网络安全实验:文件上传,文件包含,CSRF
深信服Windows Rce漏洞扫描工具免费下载微软超高危漏洞(CVE-2024-38077 )已复现
这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。此漏洞属于基于堆的缓冲区溢出(CWE-122),利用它可能导致攻击者在未认证的情况下获得远程代码执行的能力。微软官方已发布针对该漏洞的修复方案
网安科班精选!爱荷华大学教授的网络安全零基础入门教程!
网络就像一把双刃剑,给我们的生活、交流、工作和发展带来了便利,但同时也给信息安全以及个人隐私带来了威胁。网络和信息安全问题不仅影响了网络的普及和应用,还关系到企国家、军队、企业的信息安全和社会的经济安全,让人又爱又恨。今天给大家分享的这份手册,主要从网络漏洞、协议和安全解决方案等方面来探讨网络安全问
weblogic漏洞——CVE-2020-14882
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。在 web 服务器中写入 xml 脚本。作 者:PeiyuJue。
泛微e-cology getFileViewUrl接口存在SSRF漏洞复现 [附POC]
泛微E-Cology getFileViewUrl接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。
信息化建设中的安全底座:实施等保的法律依据与实际效益分析
近年来,《网络安全法》、《数据安全法》等相关法律的出台,进一步明确了网络运营者的安全责任,为等保实施提供了坚实的法律基础。以《信息安全技术 网络安全等级保护基本要求》为核心的一系列国家标准,为不同等级的信息系统提供了详细的安全保护要求和技术指南,确保了等保工作的标准化和规范化。随着网络安全法律法规的
Metasploit Framework (MSF) 详解
Metasploit Framework (简称MSF)是一款开源的渗透测试框架,它提供了数百个已知软件漏洞的专业级漏洞攻击工具和漏洞利用模块,为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。Kali里自带了MSF工具,使用命令 msfconsole 或者 双击MSF图标 即可以启
2024云安全洞察报告:趋势与策略
随着数字化转型的逐步推进,云计算已成为企业IT基础设施的核心。然而,云环境的复杂性也带来了新的安全挑战。本文通过大量数据、案例和专家洞察,全面剖析2024年云上安全态势,并为企业提供切实可行的安全建议。
PermX-htb
直接拿’/‘跟目录创建软链接或者/etc/创建软链接,如果想直接把root/root.txt创建软链接的话,执行该权限的命令时他会告诉你无法访问没有权限,但是etc文件是可以访问的,直接使用
密码学基本理论
密码学是研究信息安全保护的科学,实现信息的已知未知已知未知已知未知已知未知已知未知。
[CTF WEB渗透] VulnHub-Ch4inrulz靶机练习
这台机器是为约旦的黑客2CTF制作的,我们试图让它模拟现实世界的攻击,以提高您的渗透测试技能。该机器在vmware(播放器/工作站)上进行了测试并且工作没有任何问题,因此我们建议使用VMware来运行它,使用virtualbox也可以正常工作。
应急响应:应急响应流程,常见应急事件及处置思路
这篇文章带大家解读安全事件分类分级,应急响应的组织架构和流程,以及灾备相关知识。
支付安全常见问题
防篡改与防抵赖一般也称为数据的完整性和真实性验证问题,通常使用签名验签技术解决签名:发送者将数据通过特定算法和密钥转换成一串唯一的密文串,也称之为数字签名,和报文信息一起发给接收方。验签:接收者根据接收的数据、数字签名进行验证,确认数据的完整性,以证明数据未被篡改,且确实来自声称的发送方。如果验签成