20-文件下载及读取漏洞
由于业务需求,很多网站往往需要提供文件(附件)下载的功能块,但是如果对下载的文件没有做限制,直接通过绝对路径对其文件进行下载,那么,恶意用户就可以利用这种方式下载服务器的敏感文件,对服务器进行进一步的威胁和攻击。漏洞利用数据库配置文件下载或者读取后续接口密钥信息文件下载或者读取后续。
Apache ActiveMQ jolokia 远程代码执行漏洞
该漏洞存在于Jolokia服务的请求处理方式中,结合ActiveMQ的配置不当和Java的高级功能,允许已认证的用户通过发送特定格式的HTTP请求来执行危险操作。ActiveMQ的内部配置允许org.jolokia.http.AgentServlet处理来自/api/jolokia的请求,而没有足够
安全运营 -- 100个蓝队溯源技巧(逐步更新)
100个蓝队溯源技巧(逐步更新)记录一些常用的入侵排查命令和日常运维思路分享。(排名不分先后,逐步更新ing)
BUUCTF中的reverse2
由于近日疫情比较严重,所以还是少出门,少聚集,多看书,多学习。今天来记录一下reverse2的解题过程。
【CTF】SSRF服务器端请求伪造
从本题来看,他说他在baidu.com下放了一个flag.txt,但是试想一下,这个baidu.com是不可能为真正的百度的那个域名的,所以此处这个baidu.com应该为出题者所建的一个目录,所以就是ssrf读文件,我们就想到使用file协议来读取flag.txt这个文件。此处表示,截取所输入内容
VMProtect虚拟机保护及还原
VMProtect虚拟机保护及还原
Vulnhub:DC-1靶场攻略总结!全网最详细!
vulnhub靶机DC-1全网最详细攻略!
JWT安全
因为经过修改所以签名已经无法使用,只需要复制头部和payload(payload后面的点不要忘记复制)jwt由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)先将burp抓到的数据包发送到repeater模块,然后将内容覆盖。载荷的admin修改为true也进行b
Linux 5.15安全特性之ARM64 PAC
1. 硬件支持:ARM64架构中引入了一系列新的指令,如指针加密指令(PACIA、PACIB、PACDA、PACDB)和指针验证指令(AUTIA、AUTIA1716、AUTIB、AUTIB1716、AUTDA、AUTDA1716、AUTDB、AUTDB1716),用来处理指针的加密和验证。需要注意的
前端常见的加密算法介绍
在业务http请求中,AES的密钥在前端随机生成,从服务器获取RSA的公钥,对AES的密钥进行非对称加密,把加密后的密钥在请求头中传给服务器,用AES对body进行加密。服务器收到请求头中的加密后的密钥,用RSA的密钥进行解密,得到明文的AES密钥,即可对body进行解密。md5有校验字符串一致性的
使用Docker一分钟安装AList并实现外网访问
总的来说,AList 是一款功能全面、易用性强的文件挂载应用,适用于各类用户在不同场景下的文件管理需求。试了一下这几个方法,最终还是使用了【传送门】https://solopace.doaction.pro/这个方法,简单易用,连接稳定,无需购买硬件,用户体验比较优秀,免费版本支持2台电脑,要支持更
首次使用BurpSuite中出现的种种问题分析及处理办法
BurpSuite初次使用后各类处理
MySQL 安全最佳实践指南
通过实施这些最佳实践,您可以保护 MySQL 数据库。
在零信任架构下的API安全与滥用防护(上)
在当今数字化的浪潮中,应用程序编程接口(API)的战略重要性愈发凸显。API不仅仅是现代软件和互联网服务之间沟通的桥梁,更是企业价值创造的核心。随着API的快速发展和广泛应用,安全问题随之而来,其中API滥用尤为引人注目,它已经成为数字安全领域亟待解决的关键挑战。传统的网络安全模型,以其定义的安全边
XSS的键盘记录和cookie获取
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意JavaScript代码,当用户浏览该页面时,嵌入Web里面的JS代码会被执行,从而达
想要检测TikTok网络是否安全?这五个网站请收好
以上就是东哥想给大家介绍的五大可以检测TikTok网络的网站,毕竟如果账号没有设置好,对TikTok视频的流量和账号的风控程度都会有多大程度的影响,所以大家一定要重视这个问题!
【Vulnhub】之JIS-CTF-VulnUpload-CTF01
此靶机一共找到了5个flag,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag。
永恒之蓝的复现与利用
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。2、漏洞原理:永恒之蓝漏洞通过 TCP 的445和139端口
Web 安全之证书透明(Certificate Transparency)详解
证书透明(Certificate Transparency, CT)是网络安全领域中的一个重要概念,是一个针对数字证书的公开监督系统,旨在增加 SSL/TLS 证书颁发和管理的透明性,防止证书颁发机构(Certificate Authorities, CAs)错误或恶意地颁发证书,从而增强互联网的安
国家信息安全水平考试(NISP一级)考试题库7
某windows系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的( )( )是Windows NT5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高