网站首页 站内搜索

搜索结果

查询Tags标签: 漏洞,共有 586条记录
  • 渗透测试-16:XXE 漏洞

    XMLXML是Extensible Markup Language(可扩展标识语言)的简写。 XML的设计宗旨是传输数据,不是显示数据。XML在web中的应用已十分广泛。XML是各种应用程序之间数据传输最常用的格式。与HTML的区别在于一个被设计用来展示数据,一个用来传输数据 特点XML 的设计宗旨是传输…

    2022/3/31 6:23:57 人评论 次浏览
  • 渗透测试-15:SSRF 漏洞

    漏洞原理SSRF(Server-Side Request Forgery):服务器端请求伪造,是大型站点中出现频率较高的漏洞 该漏洞通常由攻击者构造的请求传递给服务端,服务器端对传回的请求未作特殊处理直接执行而造成的 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是…

    2022/3/31 6:23:54 人评论 次浏览
  • Spring Cloud Function SPEL表达式注入漏洞复现

    影响组件及版本org.springframework.cloud:spring-cloud-function-context(影响版本:3.0.0.RELEASE~3.2.2)缺陷前置条件properties中配置spring.cloud.function.definition=functionRouter漏洞描述Spring Cloud Function 是Spring cloud中的serverless框架。Spring Clo…

    2022/3/31 6:21:55 人评论 次浏览
  • MS-08-067 windows smb服务 远程命令执行漏洞

    漏洞概要 MS-08-067是Windows平台中smb服务445端口的远程代码执行漏洞 利用成功可以远程控制主机 影响范围为:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7 实验场景 攻击机:kali2022msfconsole利用 靶机:windows xp 漏洞利用 使用ifconfig和ipconfig获…

    2022/3/30 7:21:35 人评论 次浏览
  • ThinkPHP(2-rce)任意代码执行漏洞复现及原理

    漏洞详情: 使用了危险函数:preg_replace的/e模式匹配路由: preg_replace 函数执行一个正则表达式的搜索和替换。 preg_replace ( mixed $pattern , mixed $replacement , mixed $subject ) preg_replace(‘正则规则’,‘替换字符’,‘目标字符’) $pattern: 要搜索的模…

    2022/3/29 20:26:44 人评论 次浏览
  • 漏洞修复之Oracle系列

    Oracle 11g CVE-2012-1675(远程投毒)漏洞修复。数据库版本 Oracle 11g 11.2.0.4.0非RAC 漏洞编号 CVE-2012-1675 漏洞介绍 Oracle允许攻击者在不提供用户名/密码的情况下,向远程“TNS Listener”组件处理的数据投毒的漏洞。1、漏洞复现 安装检测工具metasploit下载meta…

    2022/3/29 2:22:40 人评论 次浏览
  • 【LDAP】LDAP注入漏洞与防御

    含义: LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询,是X.500的一种简便的实现。随着互联网的广泛使用,web应用的数量呈爆炸式的增长,而这些应用的资源和数据呈分布式存储于目录中。通常…

    2022/3/20 23:29:14 人评论 次浏览
  • 常规漏洞

    注入漏洞: HTML注入-反射性(GET)(POST)(Current URL)HTML注入-存储型iFrame注入LDAP注入(Search)邮件Header注入PHP代码注入SQL注入(POST/搜索型)(POST/Select)SQL注入(AJAX/JSON/jQuery)SQL注入(Login form/Hero)(Login form/User)SQL注入(SQLite)(Drupal)SQL注入-存储型…

    2022/3/19 6:28:37 人评论 次浏览
  • 命令执行漏洞(教材:从零到一 CTFer成长之路)

    目录 一、什么是命令执行漏洞 二、基础知识 1、转义字符 2、多条命令执行3、注释符号 三、常见绕过和技巧 1、缺少空格 2、黑名单关键字 2.1、利用变量拼接 2.2、使用通配符 2.3、借用已有字符串3、执行无回显 3.1、HTTP通道 3.2、DNS通道 3.3、时间盲注 3.4、写入文件,二…

    2022/3/18 23:28:18 人评论 次浏览
  • 单例模式的漏洞,通过反射和序列化、反序列化来破解单例,以及如何避免这些漏洞

    (一)单例模式(以饿汉式为例) **   首先的话,看下面的代码:** **    ** (二)通过反射来破解单例模式 **    在看下面的代码** **    ** 看运行的结果:说明:打印出来的结果不一样,说明这2个对象就是不同的对象,这样就破解了单例模式 (三)通过序…

    2022/3/18 23:27:42 人评论 次浏览
  • 永恒之蓝 利用(复现)

    我们先介绍一下永恒之蓝:永恒之蓝早在2017年4月15日黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”是利用Windows系统的SMB(445)漏洞可以跳过密码直接获取系统最高权限。或许是因为刚刚兴起的缘故我们对他并没有…

    2022/3/11 23:14:50 人评论 次浏览
  • CVE-2022-0847 Linux Kernel本地提权漏洞

    0x00 漏洞概述CVE ID CVE-2022-0847 时 间 2022-03-07类 型 LPE 等 级 严重远程利用 否 影响范围攻击复杂度用户交互PoC/EXP 已公开 在野利用0x01 漏洞详情 3月7日,研究人员公开披露了Linux 内核中的一个权限提升漏洞(CVE-2022-0847,也称为“Dirty Pipe”),…

    2022/3/9 7:15:23 人评论 次浏览
  • thinkphp3缓存漏洞

    配置控制器Application/Home/Controller/IndexController.class.php <?php namespace Home\Controller;use Think\Controller;class IndexController extends Controller {public function index(){$data=I(get.data);S(data,$data);} }我们在浏览器访问http://127.0.…

    2022/3/2 14:16:18 人评论 次浏览
  • 2022春招记录

    pingcap一面 自我介绍 略 面试题 CTF培训相关(没问)SQL注入相关知识,从基础的HTML+CSS到SQL增删改查,再到Mysql注入天书(学长编写),用sqli-labs实操教学 AWD相关知识(平台搭建、AWD基本流程、常见的攻击脚本和Waf、权限维持,比如不死马编写)SQL注入判断数据库类型…

    2022/3/1 23:51:55 人评论 次浏览
  • 渗透测试之远程文件包含

    一、远程文件包含环境配置。 远程文件包含与上篇讲到的本地文件包含不同,是一种特例。 我们需要到Metasploit配置一下环境。 sudo nano /etc/php5/cgi/php.ini PHP配置文件 ctrl+w 搜索allow_url ,将allow_url_include = Off 改成On ctrl+x退出 完成后重启W…

    2022/2/27 23:52:39 人评论 次浏览
扫一扫关注最新编程教程