• Metasploit渗透测试学习笔记——4、漏洞扫描

    时间:2024-05-23 22:00:46

    漏洞扫描器漏洞扫描器是一种能够自动在计算机、信息系统、网络以及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发送数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举出目标系统上存在的安全漏洞。同时漏洞扫描器也可以根据扫描结果生成报告,对系统上经检测发现的安全漏洞进行描...

  • 不安全的文件上传漏洞之MIME type验证原理和绕过

    时间:2024-05-23 21:55:45

    不安全的文件上传漏洞-服务端验证MIME介绍不同的文件类型,文件名是不一样的$_FILES()函数这个函数在你向服务器传输文件的时候可以向服务器传输一些信息案例讲解我们来到pikachu界面我们可以先上传一张图片试试没有问题,我们再上传一个.php的文件被拒绝了我们来看一下后台是怎样的这边后台指定了...

  • kali实施文件上传漏洞攻击:

    时间:2024-05-23 21:54:56

    3.1 问题1)DVWA搭建在Win2008虚拟机(192.168.111.142)2)在宿主机访问DVWA,DVWA级别分别设置Low、Medium3)利用文件上传漏洞,使用kali(192.168.111.142)攻击3.2 步骤实现此案例需要按照如下步骤进行。步骤一:DVWA级别设置Low1)...

  • 测试教务部学生系统是否存在sql注入漏洞(一)

    时间:2024-05-23 21:39:12

    教务部地址如下(在后面会发现其实占有4个ip地址)http://202.114.234.160/jsxsd/对用户名与密码先都输入1观察post行为是怎么样的http://202.114.234.160/jsxsd/xk/LoginToXk发现对这个地址post一个包(看来不是随随便便直接提交上去啊...

  • jQuery XSS漏洞原因查找及解决方案

    时间:2024-05-23 21:37:28

     测试网站是否存在此XSS跨站漏洞:以google浏览器为例,打开要测试的网站,在Console窗口输入:$("element[attribute='<img src=123123 οnerrοr=alert(123)>'"); 回车之后会出现弹窗,说明存在XSS跨站漏洞解决方案:升级j...

  • OpenSSL握手重协商过程中存在漏洞可导致拒绝服务

    时间:2024-05-23 20:53:51

    OpenSSL是一个非常流行的通用加密库,可为Web认证服务提供SSL/TLS协议的具体实现。最近以来,人们发现OpenSSL中存在几个漏洞。我们写过几篇文章分析这些漏洞,包括“CVE-2017-3731:截断数据包可导致OpenSSL拒绝服务”、“SSL死亡警告(CVE-2016-8610)可导致...

  • 【代码审计】CLTPHP_v5.5.3后台任意文件下载漏洞分析

    时间:2024-05-23 20:21:10

     0x00 环境准备CLTPHP官网:http://www.cltphp.com网站源码版本:CLTPHP内容管理系统5.5.3版本程序源码下载:https://gitee.com/chichu/cltphp默认后台地址: http://127.0.0.1/admin/login/index.htm...

  • 上传漏洞之简单的木马用法(含WAF)

    时间:2024-05-23 20:20:35

    一句话木马asp:<%eval request("heroes")%>php:<?php @eval($_POST[12345]);?>aspx:<%@ Page Language="Jscript"%><%eval(Request.Item["12345"...

  • 验证php的远程命令执行漏洞案例

    时间:2024-05-23 20:18:14

    比如验证JBoss EJBInvokerServlet Marshalled Object RCE(CVE-2013-4810 )0x01:首先我们开启php的环境,如phpStudy,wamp等等,这里我们就使用phpStudy吧,进入php-5.5.38的目录(当前使用的这个php版本),将我们...

  • 【web漏洞】登录锁定绕过

    时间:2024-05-23 20:17:33

    1、登录锁定绕过在登录的时候密码错误多次会提示账号被锁定:只需在登录后面加上%20即可绕过登录锁定,锁定程序会检测这个字符是否有多次登录,%20会在进入数据库查询前会被后端自动去除,不加入数据库查询:比如:成功绕过:+号同样可以绕过...

  • vmware漏洞之三——Vmware虚拟机逃逸漏洞(CVE--4901)Exploit代码分析与利用

    时间:2024-05-22 20:27:26

    本文简单分析了代码的结构。有助于理解。转:http://www.freebuf.com/news/141442.html0×01 事件分析2017年7月19 unamer在其github上发布了一个针对Vmware的虚拟机逃逸的exploit源码,使用C++编写。据称影响了Vmware Workst...

  • ms12-20 远程桌面(RDP)3389漏洞

    时间:2024-05-22 16:59:01

                这是12年的漏洞了,但是还有很多系统都没打补丁,在此记录下,便于以后总结。首先列举下受影响的系统(看看你们的系统是否在里面):Windows Server 2003 Service Pack 2 Windows Vista x64 Edition Service Pack 2...

  • 学习 Python 这么多年,你掉过的10个安全漏洞

    时间:2024-05-22 09:48:04

    文章最后有免费的Python资料,获取方式,关注头条号,私信回复资料获取下载链接。资料目录在文章底部,欢迎评论转发收藏下载。编写安全的代码很难。学一门语言、一个模块或一个框架时,你学到的是它应该怎么用。而在安全方面,你需要考虑它们能怎样被滥用。Python 也不例外,即使标准库的文档里已经清清楚楚地...

  • 关于阿里云ECS服务器提示高危漏洞问题的处理

    时间:2024-05-22 07:27:15

    购买阿里云服务器后, 一段时间, 会发钱提示高危漏洞, 而且很多, 有高危/中危/低危/严重等几个等级.当点击(一键修复或者生成修复命令时,开始让买买买了就);关于这个问题自己手动修复的话, 采用软件升级一般都可以解决.除了提示带kernel的高危漏洞其他的不需要重启实例即可修复. 有kernel的...

  • ThinkPHP 5.0 * 远程代码执行漏洞分析

    时间:2024-05-21 22:18:25

    ThinkPHP 5.0 * 远程代码执行全版本通杀本文主要以官网下载的5.0.23 完整版(thinkphp_5.0.23_with_extend.zip)为例分析。Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php)该类可以实现...

  • hadoop CDH集群漏洞导致服务器被攻击

    时间:2024-05-21 19:20:19

    一、背景5月5日腾讯云安全团队曾针对攻击者利用Hadoop Yarn资源管理系统REST API未授权漏洞对服务器进行攻击,攻击者可以在未授权的情况下远程执行代码的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例,其中就包含利用该问题进行挖矿,我们针对其中一个案例进行分析并提供响应的安全建...

  • 经验分享 | 通过adbd配置漏洞在安卓设备上提升权限

    时间:2024-05-21 08:41:33

    近日,Android上的一个本地提权漏洞已被确认,该漏洞可通过设备上运行的Android Debug Bridge Daemon(adbd)被利用。如果一个安卓设备被发现正在运行于TCP端口监听的adbd,那么设备上运行的恶意程序就可以进行连接和身份验证,从而实现提权。该漏洞影响版本为Android...

  • Microsoft远程桌面协议RDP远程代码执行导致系统蓝屏漏洞编号CVE--0002(MS12-020)

    时间:2024-05-20 13:28:05

    1、漏洞描述在Windows XP 、Windows Server 2003 以及未开启网络层认证(Network Level Authentication)的Windows Server 2008 和Windows 7 中,只要操作系统开启Remote Desktop Protocol (RDP)...

  • 安全测试——中间件漏洞

    时间:2024-05-20 12:30:58

    weblogic1.ssrf漏洞能通过http://ip:port/uddiexplorer/SearchPublicRegistries.jsp访问到页面 该漏洞由uddiexplorer war包引起,存放路径为:weblogic/Oracle/Middleware/wlserver_10.3/...

  • Apache的Track/trace请求漏洞修补(关闭其请求类型并测试是否关闭)

    时间:2024-05-20 11:56:11

    一.先测试是否允许 Track/trace 请求操作流程: 1.先打开windows的命令工具,开始进行如下测试↓↓↓↓↓↓↓测试方法:通过telnet到HTTP的某个服务端口,进行测试,如下描述(红色为你要输入的部分)。关闭前测试会返回200 OK:[[email protected] ~]$ t...