分享 · 收获
Docker API 未授权访问漏洞复现 Docker API 未授权访问漏洞复现
该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。
2020-08-25
Apereo CAS 4.1 反序列化漏洞复现 Apereo CAS 4.1 反序列化漏洞复现
Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
2020-08-23
Redis未授权访问漏洞复现 Redis未授权访问漏洞复现
redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。
2020-08-22
Shiro-550反序列化漏洞复现 Shiro-550反序列化漏洞复现
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
2020-08-21
S2-009远程代码执行复现 S2-009远程代码执行复现
S2-009漏洞通过将OGNL表达式放在某个example参数中,然后使用/helloword.acton?example=&(example)('xxx')=1的方法来执行它,从而绕过官方对#、\等特殊字符的防御。
2020-08-20
S2-007远程代码执行复现 S2-007远程代码执行复现
S2-007一般出现在表单处。当配置了验证规则 -validation.xml 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字符串拼接,然后执行一次 OGNL 表达式解析并返回。
2020-08-19
S2-001远程代码执行复现 S2-001远程代码执行复现
S2-001漏洞是因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。
2020-08-18
AWVS13破解+批量扫描 AWVS13破解+批量扫描
一款自动化应用程序安全测试工具,支持windows平台,主要用于扫描web应用程序上的安全问题,如SQL注入,XSS,目录遍历,命令注入等。
2020-08-16
逻辑漏洞总结 逻辑漏洞总结
相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统的安全防御设备和措施收效甚微。
2020-08-09
渗透知识总结 渗透知识总结
在网上搜集并总结了一些渗透基础知识,以便需要的时候随时查阅。
2020-06-08
Windows 系统安全 Windows 系统安全
目前,Windows 系统已经占据了绝大部分的桌面市场,同时在服务器市场也占有较大比重。长期以来,由于病毒攻击、黑客入侵等原因,给人们留下了易受攻击的不好印象。本文将以 Windows 系统安全方面展开分享一些 Windows 系统安全防护措施。
2020-05-27
Windows 系统账户隐藏 Windows 系统账户隐藏
黑客入侵一台主机后,一般都想办法给自己留后门,其中使用最多的就是账户隐藏技术。账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行复现。
2020-05-26
11 / 15