weblogic漏洞——CVE-2020-14882
版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。在 web 服务器中写入 xml 脚本。作 者:PeiyuJue。
泛微e-cology getFileViewUrl接口存在SSRF漏洞复现 [附POC]
泛微E-Cology getFileViewUrl接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。
信息化建设中的安全底座:实施等保的法律依据与实际效益分析
近年来,《网络安全法》、《数据安全法》等相关法律的出台,进一步明确了网络运营者的安全责任,为等保实施提供了坚实的法律基础。以《信息安全技术 网络安全等级保护基本要求》为核心的一系列国家标准,为不同等级的信息系统提供了详细的安全保护要求和技术指南,确保了等保工作的标准化和规范化。随着网络安全法律法规的
Metasploit Framework (MSF) 详解
Metasploit Framework (简称MSF)是一款开源的渗透测试框架,它提供了数百个已知软件漏洞的专业级漏洞攻击工具和漏洞利用模块,为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。Kali里自带了MSF工具,使用命令 msfconsole 或者 双击MSF图标 即可以启
2024云安全洞察报告:趋势与策略
随着数字化转型的逐步推进,云计算已成为企业IT基础设施的核心。然而,云环境的复杂性也带来了新的安全挑战。本文通过大量数据、案例和专家洞察,全面剖析2024年云上安全态势,并为企业提供切实可行的安全建议。
PermX-htb
直接拿’/‘跟目录创建软链接或者/etc/创建软链接,如果想直接把root/root.txt创建软链接的话,执行该权限的命令时他会告诉你无法访问没有权限,但是etc文件是可以访问的,直接使用
密码学基本理论
密码学是研究信息安全保护的科学,实现信息的已知未知已知未知已知未知已知未知已知未知。
[CTF WEB渗透] VulnHub-Ch4inrulz靶机练习
这台机器是为约旦的黑客2CTF制作的,我们试图让它模拟现实世界的攻击,以提高您的渗透测试技能。该机器在vmware(播放器/工作站)上进行了测试并且工作没有任何问题,因此我们建议使用VMware来运行它,使用virtualbox也可以正常工作。
应急响应:应急响应流程,常见应急事件及处置思路
这篇文章带大家解读安全事件分类分级,应急响应的组织架构和流程,以及灾备相关知识。
支付安全常见问题
防篡改与防抵赖一般也称为数据的完整性和真实性验证问题,通常使用签名验签技术解决签名:发送者将数据通过特定算法和密钥转换成一串唯一的密文串,也称之为数字签名,和报文信息一起发给接收方。验签:接收者根据接收的数据、数字签名进行验证,确认数据的完整性,以证明数据未被篡改,且确实来自声称的发送方。如果验签成
sliver源码分析-初始化以及脚手架
对开源的C2框架sliver进行源码分析,意图学习其原理。本篇分析sliver的入口以及脚手架,和基本的配置文件
Presidential打靶渗透【附POC包】
Presidential打靶【附POC包】[session文件包含问题具体解决方案]
L2TP(Client-initiated模式)over IPSEC远程拨号实验
其中L2TPoverIPsec客户端采用windows软终端模式(Cloud3),AR1上将内网LNS(FW1)服务器采用NAT方式向外网进行映射。(二)在R1和FW1上建立ospf宣告内网路由,在R1下发缺省路由,在g0/0/0口通过NAT映射宣告防火墙地址。1、IPSEC配置(注意必须采用传输模
afrog-漏洞扫描(挖洞)工具【了解安装使用详细】
一文详细了解漏洞扫描(挖洞)工具afrog,安装及异常解决方案,使用说明包含有/无漏洞区别,怎么查看漏洞报告。
监听蓝牙对话的BlueSpy技术复现
这个蓝牙安全漏洞能够允许攻击者在蓝牙扬声器(比如耳机)已经与另一个设备配对并连接的情况下,劫持或监听蓝牙扬声器的输出内容,这也意味着,如果攻击目标是蓝牙耳机,那么可以通过这个漏洞进行目标用户蓝牙耳机通话的劫持,即偷听目标对象的通话内容。确保btmgmt可以正常运行后,通过bluetoothctl工具
国内服务器绕备案全攻略
此外,虚拟主机的内容限制相对较少,用户在网站内容的创作和发布上有更大的自由度。然而,需要注意的是,使用虚拟主机绕备案并非完全合法,可能存在一定的法律风险,且虚拟主机的性能和可靠性相对较低,服务质量参差不齐,用户在选择时需谨慎权衡。wp:table绕备案方法优点缺点利用非 80 和 443 端口可自定
CVE-2023-33440(任意文件上传)
Faculty Evaluation System v1.0 存在未授权任意文件上传漏洞漏洞。
网络安全:零信任安全与量子安全
随着信息技术的迅速发展,网络安全的重要性愈加凸显。传统的网络安全防护策略已经难以应对日益复杂和多样化的威胁。因此,零信任安全和量子安全等新兴技术正在成为现代网络安全体系的重要组成部分。本文将详细介绍这两种关键技术及其在网络安全领域的应用。
数字化技术对数据全生命周期安全的影响(一)—— 云计算
云计算对数据安全的影响是多方面的。它在提供了先进的安全功能,提升了数据的保护水平,但也带来了新的安全挑战,如多租户数据隔离风险、配置管理问题和合规性难题。本文介绍了云计算技术在整个数据生命周期对数据安全产生的影响。
安全HTTP——HTTPS
HTTPS安全技术讲解,首先介绍一些SSL和HTTPS用到的加密编码技术的知识,如数字加密、密钥加密、数字签名、数字证书;最后详细介绍了HTTPS安全传输的建立。