E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞分析
渗透测试流程
目录一、前期交互阶段二、情报搜集阶段1、踩点公开信息源搜索whois查询DNS查询网络侦察2、扫描3、查点三、威胁建模阶段四、
漏洞分析
阶段五、渗透攻击阶段获取目标系统访问权限的方式Windows系统Linux
趣多多代言人
·
2022-04-17 13:43
安全
渗透测试
Spring Cloud Function Spel表达式注入
漏洞分析
0x0背景SpringCloudFunction是基于SpringBoot的函数计算框架(FaaS),当其启用动态路由functionRouter时,HTTP请求头spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。主要影响的版本包括3.0.0.RELEASE<=SpringCloudFunction<
si1ence_whitehat
·
2022-04-17 12:04
安全
漏洞利用
RCE复现
spel表达式注入
【基础入门3】WEB源码扩展
WEB源码扩展1.通过不同的语言脚本类型或框架,可以知道容易产生的漏洞类型2.通过网站的类型也可以进行代码
漏洞分析
3.获取源码的途径4.CMS识别5.实例1.通过不同的语言脚本类型或框架,可以知道容易产生的漏洞类型网站源码包括
世界尽头与你
·
2022-04-10 07:01
渗透测试专题
安全
web安全
网络安全
SpringCloud Function SpEL注入
漏洞分析
及环境搭建
目录SpringCloudFunction介绍漏洞环境搭建SpEL注入漏洞复现原理分析补丁分析引用SpringCloudFunction介绍SpringCloud是一套分布式系统的解决方案,常见的还有阿里巴巴的Dubbo,Fass(FunctionAsAService)的底层实现就是函数式编程,在视频转码、音视频转换、数据仓库ETL等与状态相关度低的领域运用的比较多。开发者无需关注服务器环境运维等
·
2022-04-08 09:54
CVE-2022-22947 SpringCloud GateWay SpEL RCE
CVE-2022-22947SpringCloudGateWaySpELRCE目录CVE-2022-22947SpringCloudGateWaySpELRCE写在前面环境准备漏洞复现
漏洞分析
内存马注入
Zh1z3ven
·
2022-04-02 17:00
Spring Security OAuth2 远程代码执行
漏洞分析
(CVE-2016-4977/CVE-2018-1260)
文章目录SpringSecurityOAuth2远程命令执行漏洞(CVE-2016-4977)
漏洞分析
PoC知识回顾-SpringMVC工作流程漏洞修复SpringSecurityOAuth2远程代码执行
m01e
·
2022-03-31 09:50
spring
web安全
安全漏洞
SpringCloudFunction
漏洞分析
SpringCloudFunction是一个SpringBoot开发的Servless中间件(FAAS),支持基于SpEL的函数式动态路由。在特定配置下,3<=版本<=3.2.2(commitdc5128b之前)存在SpEL表达式执行导致的RCE。补丁分析在main分支commitdc5128b中,新增了SimpleEvaluationContext:由isViaHeader变量作为flag,在解
归于人海中的宇
·
2022-03-30 08:23
java
学习
后端
DLink 815路由器栈溢出
漏洞分析
与复现
DLink815路由器栈溢出
漏洞分析
与复现qemu模拟环境搭建固件下载地址FileDIR-815_FIRMWARE_1.01.ZIP—FirmwareforD-linkDIR-815binwalk解压固件
unr4v31
·
2022-03-29 16:00
[Windows] 缓冲区溢出漏洞实验和补丁程序编写
[Windows]缓冲区溢出漏洞实验和补丁程序编写文章目录[Windows]缓冲区溢出漏洞实验和补丁程序编写题目描述分析环境待分析程序信息漏洞简述漏洞复现正常情况触发漏洞
漏洞分析
静态分析动态分析漏洞利用代码修复建议补丁程序补丁原理运行效果题目描述文件列表
PlanetRT
·
2022-03-28 13:15
信息安全
c++
反汇编
安全漏洞
安全
【安全漏洞】CVE-2021-1732 win32k
漏洞分析
漏洞描述内核模块win32kfull.sys的win32kfull!xxxClientAllocWindowClassExtraBytes函数中存在TypeConfusion漏洞,利用此漏洞进行越界读写,最终可实现本地提权官方通报影响的windows版本:Windows10Version1803/1809/1909/2004/20h2WindowsServer,version1909/20H2(S
IT老涵
·
2022-03-25 10:35
安全
渗透测试
漏洞
网络安全
网络
渗透测试思路总结
第一个是在渗透操作系统时,最为关键的从
漏洞分析
到渗透攻击这一步很难跨越。因为按书中
漏洞分析
基本只有openvas等漏洞扫描器一条途径,漏洞利用只有Metasploit搜索
weixin_33881050
·
2022-03-24 15:43
数据库
操作系统
shell
CIS 2021网络安全创新大会《代码安全体系建设》实录
PHPCon2020第八届PHP开发者大会分享《PHP安全编码规范与审查》,NSC2019第七届中国网络安全大会分享《PHP反序列化
漏洞分析
实践》看雪2018安全开发者峰会担任Web安全训练营讲师大家好
·
2022-03-15 16:19
安全汤青松sdl
MS17-010(永恒之蓝)
漏洞分析
与复现
文章目录一、漏洞简介1、永恒之蓝介绍:2、漏洞原理:3、影响版本:二、漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的永恒之蓝漏洞模块3、使用ms17-010扫描模块,对靶机进行扫描:4、使用ms17-010攻击模块,对靶机进行攻击5、得到靶机shell6、通过shell对靶机进行控制一、漏洞简介1、永恒之蓝介绍:永恒之蓝漏洞(MS17-010),它的爆发源于WannaCry勒索病毒的诞
未完成的歌~
·
2022-03-13 10:01
漏洞复现
安全
web安全
linux
Spring Cloud Gateway actuator组建对外暴露RCE问题
漏洞分析
SpringCloudgateway是什么?SpringCloudGateway是SpringCloud官方推出的第二代网关框架,取代Zuul网关。网关作为流量的,在微服务系统中有着非常作用,网关常见的功能有路由转发、权限校验、限流控制等作用漏洞描述:当启用、暴露和不安全的GatewayActuator端点时,使用SpringCloudGateway的应用程序容易受到代码注入攻击。远程攻击者可以发
飘渺红尘✨
·
2022-03-09 16:00
【漏洞总结】远程命令执行
漏洞分析
简单介绍1.FastJson简介fastjson.jar包原始下载地址:https://github.com/alibaba/fastjsonfastjson用于将JavaBean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象
kali_Ma
·
2022-03-09 04:45
网络安全
信息安全
安全漏洞
渗透测试
网络
metinfo mysql off_MetInfo 6.1.2 SQL注入
漏洞分析
1.漏洞描述MetInfo企业建站系统采用了开源的PHP+MySQL架构,第一个版本于2009年发布,目前最新的版本是V6.1.2,更新于2018年9月26日。MetInfo是一款功能全面、使用简单的企业建站软件,用户可以在不需要任何编程的基础上,通过简单的安装和可视化编辑设置就能够在互联网搭建独立的企业网站,能够极大的降低企业建站成本。目前国内各行业网站均有MetInfo的身影。此次爆出漏洞的版
碃凡瑶
·
2022-03-07 15:47
metinfo
mysql
off
[代码审计]yii2 反序列化
漏洞分析
前言漏洞存在版本_dataReader就可以触发一个__call方法全局搜一下__call方法,发现这个类里面有妙处/vendor/fzaninotto/faker/src/Faker/Generator.phppublicfunctionformat($formatter,$arguments=array()){returncall_user_func_array($this->getForma
huamanggg
·
2022-03-07 14:47
代码审计
网络安全
php
web安全
安全漏洞
yii
网站漏洞测试分析查找问题攻防演练
漏洞分析
和渗透测试是网站安全攻击和防御演习攻击者的常用方法。
websinesafe
·
2022-02-26 10:35
网站渗透测试
网站安全漏洞检测
怎么查找网站漏洞
网站漏洞测试查找
网站渗透测试
网站漏洞寻找
施耐德NOE77101后门
漏洞分析
固件下载地址:GitHub-ameng929/NOE77101_Firmware文件目录结构,这里只列出了一些主要的文件信息:├──bin├──ftp├──fw├──rdt├──webloader.ini└──wwwroot├──SchneiderTFE.zip├──cgi-bin├──classes├──conf│ ├──Gcnftcop.sys│ ├──bootp│ ├──dhcp│
unr4v31
·
2022-02-24 22:00
【
漏洞分析
】反序列化漏洞
0x01背景2022年1月18日,ORACLE官方发布了2022年第一季度的补丁,其中涉及到多个关于Weblogic的漏洞。由于Weblogic的补丁很贵,一般人下载不到,所以一直在等待相关的细节信息。从CVE官网找到的CVE-2022-21350漏洞是属于Weblogic的未授权访问和拒绝服务漏洞,CVSS评分也只有6.5,和这里的反序列化似乎不是一个漏洞。从漏洞的简要描述来看这个漏洞似乎也不是
kali_Ma
·
2022-02-23 21:12
安全
web安全
网络安全
安全漏洞
渗透测试
网络安全:SQL 注入漏洞
二、
漏洞分析
在分析整个漏洞之前,首先可以看一下如果想要触发该漏洞,漏洞代码应该是什么样子的。newWP_Query($_POST['query_
kali_Ma
·
2022-02-23 21:41
web安全
sql
安全
网络安全
渗透测试
CVE-2017-17215 HG532e 远程命令执行
漏洞分析
CVE-2017-17215HG532e远程命令执行
漏洞分析
0x01前言HG532e是华为的一款无线路由器。这个漏洞是由蜜罐捕获到payload之后,才被checkpoint披露出来的。
TigerOrTiger
·
2022-02-22 21:05
一无所知的渗透
linux
ubuntu
iot
路由器
向日葵命令执行漏洞复现
漏洞分析
:https://download.nstns.com/xs/text/pdf/SunloginClient_Rec.pdf影响范围:向
Luckysec
·
2022-02-22 20:01
渗透测试
漏洞复现
web安全
向日葵
远程命令执行
CNVD-2022-03672
CNVD-2022-10270
向日葵命令执行漏洞复现
漏洞分析
:https://download.nstns.com/xs/text/pdf/SunloginClient_Rec.pdf影响范围:向
Luckysec
·
2022-02-22 20:21
渗透测试
漏洞复现
web安全
向日葵
远程命令执行
CNVD-2022-03672
CNVD-2022-10270
墨者学院-CMS系统
漏洞分析
溯源(第6题)
靶场地址:https://www.mozhe.cn/bug/detail/Yy9vUVVqcWNmWEpKdFh4dTFheHVZdz09bW96aGUmozheemlog是"EveryMemoryLog"的简称,意即:点滴记忆。它是一款基于PHP语言和MySQL数据库的开源、免费、功能强大的个人或多人联合撰写的博客系统(blog)。基于PHP和MySQL的功能强大的博客及CMS建站系统。致力于提
nohands_noob
·
2022-02-21 20:55
EOS WASM Contract Function Table Array Out of Bounds
漏洞分析
更详细的分析如下,EOSNodeRemoteCodeExecutionVulnerability—EOSWASMContractFunctionTableArrayOutofBounds英文的,这里复述下代码在binaryen.cpp中:libraries/chain/webassembly/binaryen.cppcall_indirect_table_typetable;table.resiz
learnforever01
·
2022-02-21 10:38
Sunlogin RCE
漏洞分析
和使用
介绍 前两天网上曝出了关于向日葵远控工具(Sunlogin)Windows个人版的RCE漏洞POC。因为利用简单并且网上出现了公开的自动化扫描脚本,所以测试的人很多,也出现了一些真实攻击。漏洞的问题主要是出现在Sunlogin客户端的几个对外开放的接口中,现在我对其中一部分利用进行简要的分析。未授权认证 分析的向日葵客户端版本为11.0.0.33162,当SunloginCLient.exe在
Bl0od
·
2022-02-19 17:00
网络安全渗透测试反序列化
漏洞分析
与复现工作
目录0x00概述GENESIS64软件的多个版本存在反序列化漏洞,影响多个组件,例如:根据CVE漏洞相关描述,下载对应GENESIS软件版本搭建环境,进行
漏洞分析
与复现工作。
·
2022-02-19 16:32
Web网络安全
漏洞分析
XSS常用语句及编码绕过详解
目录XSS进阶XSS常用语句及编码绕过XSS常用的测试语句JS编码HTML实体编码URL编码XSS进阶XSS常用语句及编码绕过XSS常用的测试语句(显示1)alert("xss")(显示xss)alert(document.cookie)(显示cookie)window.location="(你的黑页地址)";alert(document.cookie)alert(document.cookie)
·
2022-02-19 16:28
CSRF跨站请求伪造
漏洞分析
与防御
目录CSRF漏洞原理漏洞危害防御绕过漏洞利用防御措施总结CSRF现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息
·
2022-02-17 11:12
商务数据分析与应用学习笔记
订单
漏洞分析
:看的人多,买的人少。(3)预测趋势营销统计与预测:销售额、客户流失量、推广费二、数据分析流程1.明确目标反映现状、解决问题、期望效果、创造消费机会2.规划
会飞的晨蕊
·
2022-02-17 07:06
数据分析
数据分析
CSRF跨站请求伪造
漏洞分析
CSRF现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。而csrf是伪造
三亿人
·
2022-02-16 12:00
网络攻防第四周作业
一、kali视频学习1、Kali
漏洞分析
之扫描工具除了综合漏洞扫描器OpenVAS,Kali下还有其他一些
漏洞分析
扫描工具,包括WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis
weixin_33755554
·
2022-02-15 16:26
爬虫
操作系统
php
文件上传初级
1、WebShell文件上传
漏洞分析
溯源(第1题)使用一句话木马连接发现不允许上传,没有提示只允许png什么的上传,所以是黑名单过滤使用burpsuite截断修改后缀为123.php1使用菜刀连接得到key2
白先生_bfb1
·
2022-02-12 23:55
墨者学院 - CMS系统
漏洞分析
溯源(第2题)
御剑扫描发现后台登录地址admin.php登录后台http://ip地址/admin.php后台用户名密码自动补充界面>模板管理>模板风格>search>index.html登入后台,直接URL上执行http://ip地址/index.php?0=ls&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET
ADLAB
·
2022-02-09 19:39
SpringBoot Log4j 安全
漏洞分析
及解决方案
一、序言SpringBoot作为Java基础框架大行其道,前不久爆发出Log4j安全漏洞,大众更多关心Log4j的危害是多么严重,然而鲜有关心SpringBoot这一底层框架的安全性问题,换而言之,在未对软件项目的安全评估前,所有基于SpringBoot构建的软件应用都属于Log4j漏洞的攻击对象。1、Log4j漏洞Log4j漏洞指Java项目中引入了特定版本(使用较多的是2.14.x)的Log4
Java知识图谱
·
2022-02-09 08:00
100.网络安全渗透测试—[常规漏洞挖掘与利用篇16]—[密码找回漏洞与测试]
文章目录一、密码找回漏洞与测试1、密码找回漏洞简介2、密码找回漏洞测试(1)源码审计:forget.php(2)正常的密码找回过程:(3)密码找回
漏洞分析
:(4)密码找回漏洞测试:(5)漏洞总结:一、密码找回漏洞与测试
qwsn
·
2022-02-08 12:46
#
密码找回漏洞简介
密码找回漏洞实战测试
邮箱找回用户密码逻辑
逻辑漏洞测试的两个步骤
邮箱找回密码漏洞实战实测
网络安全学习--007--
漏洞分析
简介
网络安全学习--007--
漏洞分析
前言一:常见
漏洞分析
工具有哪些1.NMAP2.AWVS3.Burpsuite4.椰树5.M7Lrv二:黑客的迂回“打法”1.旁站:2.C段3.子域名三:弱漏洞利用的方法
隔壁山上小道士
·
2022-02-08 10:37
网络安全
计算机网络安全
安全
[Android Root] CVE-2017-7533
漏洞分析
和复现
本篇主要是记录一下CVE-2017-7533是什么类型的漏洞,漏洞原理是什么,以及如何触发,又是如何被patch的。进一步,编译源码刷机(此步骤耗时最为长久),在pixel2上复现。此外,进一步思考如果想要从poc到exploit进一步需要做哪些事情?欢迎对这个漏洞感兴趣的同学一起交流学习~0x00漏洞原理根据对该CVE的描述信息[1]我们可以知道,这是一个在linuxkernel中fsnotif
看雪学院
·
2022-02-07 16:11
pikachu暴力破解合集(含分析、验证与修复建议)
pikachu暴力破解模块合集基于表单暴力破解
漏洞分析
漏洞验证验证码绕过(onserver)
漏洞分析
漏洞验证验证码绕过(onclient)
漏洞分析
漏洞验证token防爆破
漏洞分析
漏洞验证漏洞修复建议大家好
冰羽呐
·
2022-02-06 12:46
渗透
学习笔记暴力破解
漏洞分析
概念暴力破解,其实就是利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,如果身份验证模块设计的不好攻击者可以利用自动化攻击进行暴力破解,大大增加了密码被破解的风险。暴力破解的测试方法是针对账号和或密码进行逐一比较,直到找到正确的账号和密码。一般分为三种情况:在已知账号的情况下,加载密码字典针对密码进行穷举测试;在未知账号的情况下,加载账号字典,并结合密码字典进行穷举测试;在未知账号和密码的情况
蜜罐小明哥
·
2022-02-06 12:43
安全漏洞
墨者学院-CMS系统
漏洞分析
溯源(第8题)
靶场地址:https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe试着访问dedecms后台的默认路径/dede/,失败,尝试猜解其他也猜解不出,使用DirBuster爆破路径爆破出/manager,访问http://ip/manager/发现后台地址尝试弱密码登录,试了一些都没试出来,使用BurpSu
nohands_noob
·
2022-02-05 23:25
墨者学院-WebShell文件上传
漏洞分析
溯源(第4题)
靶场地址:https://www.mozhe.cn/bug/detail/aVJuL2J4YVhUQkVxZi9xMkFRbDYyQT09bW96aGUmozhe根据题目的提示,该题的上传限制是通过检测Content-Type来实现的只需要修改Content-Type类型即可绕过上传将一句话木马写入cmd.php并上传,打开BurpSuite拦截,Content-Type的类型修改为image/p
nohands_noob
·
2022-02-04 17:08
网络安全
漏洞分析
小结
(一)前言这里感谢师傅前面整理的通达OA一些版本的漏洞复现,这里从漏洞点出发,分析漏洞,从中学些一些师傅白盒挖掘漏洞的思路。安装包下载地址,可以通过枚举版本号下载对应的安装包:https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exehttps://www.tongda2000.com/download/down.php?VERSION=2019&cod
kali_Ma
·
2022-02-04 16:32
web安全
安全
网络安全
渗透测试
安全漏洞
墨者学院-WebShell文件上传
漏洞分析
溯源(第5题)
靶场地址:https://www.mozhe.cn/bug/detail/OGp3KzRZUFpnVUNUZm9xcjJlN1V4dz09bW96aGUmozhe后台登录页面路径/admin/login.asp,尝试弱口令登录,admin/admin成功登录点击文件管理-管理文章-随机选择一篇编辑,写入asp一句话木马,保存文件后缀为jpg,上传,记录上传路径点击数据处理-数据备份,通过数据库备份
nohands_noob
·
2022-02-03 18:14
Tomcat AJP协议
漏洞分析
与利用
0x01漏洞基本信息漏洞名称:TomcatAJP协议漏洞CVE编号:CVE-2020-1938漏洞简介:2020年2月4日,ApacheTomcat官方发布了新的版本,该版本修复了一个影响所有版本(7.*、8.*、9.*)的文件包含漏洞,但官方暂未发布安全公告,2020年2月20日,CNVD发布了漏洞公告,对应漏洞编号:CNVD-2020-10487。漏洞是TomcatAJP协议存在缺陷而导致,攻
蚁景科技
·
2022-02-03 00:59
【php安全】 register_argc_argv 造成的
漏洞分析
对register_argc_argv的分析简介使用cli模式下,不论是否开始register_argc_argv,都可以获取命令行或者说外部参数web模式下,只有开启了register_argc_argv,才可以获取外部参数未开启register_argc_argv时开启register_argc_argv可以看到,在处理argv时,不是以&作为分隔符,而是以+作为分隔符学会了register_
Aurora-M
·
2021-12-09 15:00
漏洞分析
:CVE-2017-17215
漏洞分析
:CVE-2017-17215华为HG532路由器的命令注入漏洞,存在于UPnP模块中。
漏洞分析
什么是UPnP?
Riv4ille
·
2021-12-04 08:00
Web网络安全
漏洞分析
SQL注入原理详解
目录一、SQL注入的基础1.1介绍SQL注入1.2注入的原理1.3与MySQL注入相关的知识MySQL查询语句limit的用法需要记住的几个函数注释符内联注释一、SQL注入的基础1.1介绍SQL注入SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。下面以PHP语句为例。
·
2021-12-03 15:22
Exchange
漏洞分析
:SSRF RCE
0x00前言在今年3月份,微软公布了多个MicrosoftExchange的高危漏洞。ProxyLogon是Exchange历史上最具影响力的漏洞之一,有上千台Exchange服务器被植入了webshell后门。0x01漏洞描述CVE-2021-26855是一个SSRF漏洞,利用该漏洞可以绕过Exchange的身份验证,CVE-2021-27065是一个文件写入漏洞。二者结合可以在未登录的状态下写
kali_Ma
·
2021-11-28 16:05
web安全
网络安全
信息安全
渗透测试
安全漏洞
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他