漏洞xpoc
2023年最具威胁的25种安全漏洞(CWE TOP 25)
摘要: CWE Top 25 是通过分析美国国家漏洞数据库(NVD)中的公共漏洞数据来计算的,以获取前两个日历年 CWE 弱点的根本原因映射。 本文分享自华为云社区《2023年最具威胁的25种安全漏洞(CWE TOP 25)》,作者: Uncle_Tom 。 CWE Top 25 是通过分析美国国家 ......
dvwa-xss漏洞演示
又叫CSS(Cross Site Script),跨站脚本攻击 **原理:** 指的是恶意攻击者往Web页面里插入恶意JS代码,当用户浏览该页之时,嵌入其中Web里面的JS代码会被执行,从而达到恶意的特殊目的 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用 ......
xss漏洞总结
Xss漏洞(跨站脚本攻击) **原理** 通过网页插入恶意脚本,如前端的HTML和JavaScript。当用户浏览网页时,浏览器执行用户输入的JS代码,实现控制用户浏览器 **危害** 获取用户的cookie,利用cookie盗取用户对该网站的操作权限; 获取用户联系人列表,利用被攻击者的身份向特定 ......
web安全学习日志---xss漏洞(跨站脚本攻击)
1.反射性xss(reflacted) 仅执行一次,非持久型。主要存在于攻击者将恶意脚本附加到url的参数中,发送给受害者,服务端未经严格过滤处理而输出在用户浏览器中,导致浏览器执行代码数据。 利用场景: 直接插入JS代码,修改url参数 攻 <script>alert('hack')</scrip ......
WEB漏洞—文件上传之解析漏洞编辑器安全
本章讲解了部分解析漏洞,包括Nginx解析漏洞, Apache 解析漏洞-低版本,Apache 换行解析-vulhub(换行解析漏洞cve-2017-15715) ,Nginx 文件名逻辑-vulhub 但在靶机搭建时出现部分未知错误,所以只能理论分析 1.Apache 解析漏洞-低版本 #原理分析 ......
web中间件漏洞之(3)fastjson反序列化漏洞
#### 引言 fastjson可以将Java对象序列化为json格式,也可将json反序列化为Java对象。在请求包里面中发送恶意的 json 格式 payload,fastjson在处理 json 对象时使用了autotype机制,允许在反序列化时**通过@type指定反序列化的类,调用指定类的 ......
Web漏洞扫描(AWVS)
AWVS原理是基于漏洞匹配方法,通过网络爬虫测试你的网站安全,检测流行安全漏洞。 AWVS可以通过SQL注入、XSS、目录遍历、代码执行等漏洞来审核web应用程序的安全性并输出扫描报告。相对于手动测试的复杂和耗时,它能快速的发现漏洞来提高效率和漏洞覆盖面。 安装与启动: 这个AWVS并不是kali自 ......
Ms1710永恒之蓝漏洞利用
Ms17-010永恒之蓝漏洞利用 确认攻击机和靶机是否都为NAT模式 攻击机 靶机 2.确认kali攻击机ip 进入命令行输入ifconfig 3.确认win7靶机ip 进入命令行输入ipconfig 4.通过nmap扫描靶机ip 发现445端口为open(开放)的状态,可以使用永恒之蓝漏洞 5. ......
4.1 探索LyScript漏洞挖掘插件
在第一章中我们介绍了`x64dbg`这款强大的调试软件,通过该软件逆向工程师们可以手动完成对特定进程的漏洞挖掘及脱壳等操作,虽然`x64dbg`支持内置`Script`脚本执行模块,但脚本引擎通常来说是不够强大的,LyScript 插件的出现填补了这方面的不足,该插件的开发灵感来源于`Immunit... ......
web中间件漏洞之(2)shiro权限绕过漏洞
#### 引言 Apache shiro是一个java安全框架,提供了认证、授权、密码和会话管理等安全功能来保护应用程序。shiro权限绕过漏洞需要同时使用shiro和spring框架,shiro通过拦截器来对用户访问的URL进行过滤,然后再传给Spring,但是过滤并不充分,可能会造成身份鉴别绕过 ......
web基础漏洞渗透场景-用户功能
需要注意两点: 一般来说,最多有两个手机号和多个邮箱,注册成功后无法再次测试注册功能 同一手机号或邮箱,在短时间内能够接收的验证码个数有限 1、sql注入: (1)注册、登录、找回密码时,查询用户名、手机号或邮箱是否已注册,以决定是否发送验证码 (2)注册、登录、找回密码时,提交验证码,查询手机号或 ......
web中间件漏洞复现之log4j2
Log4j是Apache组织开发的一个Java平台的日志工具,还能记录代码运行时的动态轨迹,常用于递归解析。正是由于其递归解析的能力,导致存在RCE(远程代码执行)漏洞,漏洞存在版本为:Apache Log4j 2.x<=2.14.1 ......
逻辑漏洞
1、 注册时,请求验证码时只携带手机号,清除cookie,观察响应中是否包含cookie.如果包含,猜测存在手机号-cookie的绑定 那么,另外注册请求手机号和验证码,附带随机设置的cookie,进行提交。如果手机号和验证码通过,但实际写入数据表时使用的是前面发送验证码绑定cookie时的手机号, ......
远程命令执行漏洞复现
蓝海卓越计费管理系统存在命令调试页面可以远程命令执行 使用空间测绘引擎搜索 我用的是fofa 语法 title="蓝海卓越计费管理系统" 访问管理界面 . 然后访问debug.php 如果存在调试界面 则此命令执行漏洞存在 可以看出是linux系统,并且可以执行命令 ......
Nftables栈溢出漏洞(CVE-2022-1015)复现
Nftables 是一个基于内核的包过滤框架,用于 Linux操作系统中的网络安全和防火墙功能。nftables的设计目标是提供一种更简单、更灵活和更高效的方式来管理网络数据包的流量。 ......
2023/7/4常见WEB漏洞原理分析
一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、 ......
openvas 漏洞扫描工具
最近一直在研究漏洞扫描框架的研究,对比nessus 和metasploit框架,nessus 目前已经不开源了,metasploit 更偏向于手工进行的渗透测试。openvas 比较适合对其进行二次开发,其软件架构设计,基于任务的机制都比较优秀。于是就希望对openvas进行比较深入的研究。 先贴一 ......
Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试)
Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试) Acunetix | Web Application Security Scanner 请访问原文链接:,查看最新版。原创作品,转载请保留出处。 作者主页:[sysin.org](https: ......
Oracle listener 远程投毒漏洞:
问题说明: 就是listener是否允许远程随意注册的意思 解决方案: 通过oracle自身的设置允许注册的机器(名字、或ip)来限制非法注册 解决:合理配置:listener.ora VALID_NODE_CHECKING_REGISTRATION_LISTENER=ONVALID_NODE_CH ......
【漏洞通报】WEB VIDEO PLATFORM疑似存在未授权访问漏洞
漏洞描述 WEB VIDEO PLATFORM是一个基于GB28181-2016标准实现的开箱即用的网络视频平台,负责实现核心信令与设备管理后台部分,支持NAT穿透,支持海康、大华、宇视等品牌的IPC、NVR接入。支持国标级联,支持将不带国标功能的摄像机/直播流/直播推流转发到其他国标平台。 影响范 ......
信息泄露漏洞复现
中科网威下一代防火墙控制系统 存在账号密码泄露漏洞 先用空间测绘搜索引擎进行搜索 我用的是fofa 语法:body="Get_Verify_Info(hex_md5(user_string)." 访问登录界面 然后查看源码 找到了四组账户名和MD5加密的密码 admin guest reporter ......
TrueCrypt 是一款开源的磁盘加密软件,但是自 2014 年起已经停止了官方维护和支持。由于安全问题和漏洞的发现,TrueCrypt 已不再被认为是安全可靠的加密解决方案
TrueCrypt 是一款开源的磁盘加密软件,但是自 2014 年起已经停止了官方维护和支持。由于安全问题和漏洞的发现,TrueCrypt 已不再被认为是安全可靠的加密解决方案。 建议不要继续使用 TrueCrypt,并转向其他受支持且被广泛认可的磁盘加密软件,如 VeraCrypt。VeraCry ......
java反序列化漏洞原理
1.首先是序列化的过程 序列化: ObjectOutputStream类 --> writeObject() 将对象进行序列化,把字节序列写到一个目标输出流中.ser 2.反序列化 反序列化: ObjectInputStream类 --> readObject() 从一个源输入流中读取字节序列,再把 ......
[渗透测试]—7.1 漏洞利用开发和Shellcode编写
在本章节中,我们将学习漏洞利用开发和Shellcode编写的基本概念和技巧。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 ### 7.1 漏洞利用开发 漏洞利用开发是渗透测试中的高级技能。当你发现一个软件或系统存在漏洞时,你需要编写一段代码来利用这个漏洞,从而在目标系统上执行恶意代码、获取 ......
[渗透测试]—6.2 无线网络安全漏洞和攻击技术
在本章节中,我们将学习一些常见的无线网络安全漏洞和攻击技术,如WPS漏洞、Evil Twin攻击等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。 ### 6.5 WPS漏洞 Wi-Fi保护设置(WPS)是一种简化无线网络配置的技术,可以通过输入PIN码或按下物理按钮的方式快速连接无线网络。 ......
Sudo堆溢出漏洞(CVE-2021-3156)复现
2021年1月26日,Qualys Research Labs在 sudo 发现了一个缺陷。sudo 解析命令行参数的方式时,错误的判断了截断符,从而导致攻击者可以恶意构造载荷,使得sudo发生堆溢出,该漏洞在配合环境变量等分配堆以及释放堆的原语下,可以致使本地提权。 ......
10会话管理漏洞
一、会话管理类漏洞分为:会话劫持和会话固定 (一)会话劫持漏洞的概念和原理 答:会话劫持 session hijacking,通过获取用户sessionID后,使用该id登录目标账户的共计方法。 (二)会话劫持的共计步骤 答:1、目标用户登录站点。2、用户登录成功会得到站点提供的一个会话标识sess ......
解密威胁!如何拯救被零日漏洞攻击的.locked勒索病毒的数据?
近日,国内多家公司服务器感染了后缀.locked勒索病毒,公司的服务器文件全部被加密,急需数据恢复,否则公司运作无法进行,部分企业经联系数据恢复工程师远程查看,并沟通协商了相应的解决方案,通过双方远程协同配合,最终在当天顺利完整恢复数据。 如果您在面对被.locked勒索病毒攻击导致的数据文件加 ......
[渗透测试]—5.2 网络协议漏洞
在这一章节中,我们将学习网络协议漏洞,如ARP欺骗、DNS欺骗等,并通过实例来讲解如何利用这些漏洞进行网络渗透测试。请放心,我们会尽量讲得详细、通俗易懂,并提供尽可能多的实例。 ### 5.1 网络协议漏洞 网络协议是计算机网络中设备之间通信的规则。然而,许多网络协议在设计时并未充分考虑安全性,因此 ......