<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無法正常瀏覽本郵件,請點此查看,查看往期 請點此

    Web安全 周刊第 6 期

    點贊排行

    個點贊 0
    Jboss 漏洞利用總結 精品譯文

    但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。由于JBoss遵循商業友好的LGPL授權分發,并且由開源社區開發,這使得JBoss廣為流行。影響版本 以下 漏洞利 Jboxx /jmx-console/ 后臺存在未授權訪問,進入后臺后,可直接部署 war 包Getshell。若需登錄,可以嘗試爆破弱口令登錄。通過控制這四個參數即可上傳shell,控制整臺服務器。控制臺 開始棄用了 we

    個點贊 0
    Windows 數據庫提權簡介 yichen

    Windows數據庫提權分析 數據庫提權 需要具備數據庫管理員權限才可執行提權操作前提條件: 1.擁有數據庫管理員賬號密碼權限 系統下(沒有被降權)zkeys下的mysql被降權,還有寶塔也存在降權Linux 下mysql的root權限是...

    個點贊 0
    淺談 ssrf 與 ctf 那些事 精品譯文

    前言 有關SSRF(Server-Side Request Forgery:服務器端請求偽造)介紹的文章很多了,這里主要是把自己學習和打ctf中遇到的一些trick和用法整理和記錄一下。 有個最基本的問題就是,如何判斷ctf題目是考察SSRF或者說存...

    個點贊 0
    Linux 入侵檢測之文件監控 yichen

    Linux入侵檢測之文件監控 前言 linux的文件監控是在安全防護中的很重要的一個環境,可識別可疑篡改和文件權限更新,及時發現惡意代碼等。以webshell為例,目前檢測Webshell的方式較多,有基于HTTP流量、基于Web訪問日志、基于文件特征Webshell變量名、危險函數名等以及基于動態沙箱和機器學習。其中,目錄是要查詢此類身份認證數據程序的唯一pid。作為Linux的init程序,也就是PID 1,負責啟動之后的所有進程,所有的服務都是由它管理,是實現rootkit的常見手段。

    個點贊 0
    SQL 注入的 Bypass yichen

    abc*/%0Aselect union select %0A換行符 .0、%20代替空格 –+hex%0Aselect%20 union select %0A換行符 .0、%20代替空格 &、%26、or、||、1^1^0、1^0^0、{‘’1=1} and 連接符 like,regexp,liker,<>,!=等 = 連接符 xor,&,^,|| or 連接符

    個點贊 0
    XSS 通關挑戰小游戲 yichen

    訪問好下載的挑戰的鏈接我們就會看到下面這張拽拽的小人,點擊就可以開始挑戰了。level_1 無任何限制 <script>alert</script> level_2 標簽內閉合 "><script>alert</script> level_3 單引號閉合,但是過濾了<>,實體化編碼了,使用標簽內引號逃逸->on事件,要注釋掉后面的代碼,不然會語法錯誤。很遺憾這一關沒有很好的payload。包含的內容將作為指定元素的子節點。ng-include 屬性的值可以是一個表達式,返回一個文件名。默認情況下,包含的文

    個點贊 0
    Wireshark 數據包流量分析 yichen

    數據流的追蹤 我們的一個完整的數據流一般都是由很多個包組成的, 所以當我們想查看某條數據包對于的數據流的話。數據包的統計分析 協議分級統計 協議分級統計功能可以查看所選包協議的分布情況,幫助識別可疑協議,和不正常的網絡應用程序。快速過濾會話的功能在Conversions窗口中進行操作,可以對選中的會話或者非選中的會話選擇數據流向進行過濾。

    個點贊 0
    [漏洞通告] VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)通告 精品譯文

    通告編號:NS-2020-0063 TAG: ESXi、OpenSLP、CVE-2020-3992 漏洞危害: 攻擊者利用此漏洞,可實現遠程代碼執行。版本: 1.漏洞概述 10月21日,綠盟科技監測到VMware官方發布安全通告修復了一個VMware ESXi 遠程代碼執行漏洞。漏洞來源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當攻擊者在管理網絡中時,可以通過訪問ESXi宿主機的427端口觸發OpenSLP服務的user-after-free,從而導致遠程代碼執

    更多周點贊排行文章

    最多討論

    個評論 0
    Jboss 漏洞利用總結 精品譯文

    但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。由于JBoss遵循商業友好的LGPL授權分發,并且由開源社區開發,這使得JBoss廣為流行。影響版本 以下 漏洞利 Jboxx /jmx-console/ 后臺存在未授權訪問,進入后臺后,可直接部署 war 包Getshell。若需登錄,可以嘗試爆破弱口令登錄。通過控制這四個參數即可上傳shell,控制整臺服務器。控制臺 開始棄用了 we

    個評論 0
    Windows 數據庫提權簡介 yichen

    Windows數據庫提權分析 數據庫提權 需要具備數據庫管理員權限才可執行提權操作前提條件: 1.擁有數據庫管理員賬號密碼權限 系統下(沒有被降權)zkeys下的mysql被降權,還有寶塔也存在降權Linux 下mysql的root權限是...

    個評論 0
    淺談 ssrf 與 ctf 那些事 精品譯文

    前言 有關SSRF(Server-Side Request Forgery:服務器端請求偽造)介紹的文章很多了,這里主要是把自己學習和打ctf中遇到的一些trick和用法整理和記錄一下。 有個最基本的問題就是,如何判斷ctf題目是考察SSRF或者說存...

    個評論 0
    Linux 入侵檢測之文件監控 yichen

    Linux入侵檢測之文件監控 前言 linux的文件監控是在安全防護中的很重要的一個環境,可識別可疑篡改和文件權限更新,及時發現惡意代碼等。以webshell為例,目前檢測Webshell的方式較多,有基于HTTP流量、基于Web訪問日志、基于文件特征Webshell變量名、危險函數名等以及基于動態沙箱和機器學習。其中,目錄是要查詢此類身份認證數據程序的唯一pid。作為Linux的init程序,也就是PID 1,負責啟動之后的所有進程,所有的服務都是由它管理,是實現rootkit的常見手段。

    個評論 0
    SQL 注入的 Bypass yichen

    abc*/%0Aselect union select %0A換行符 .0、%20代替空格 –+hex%0Aselect%20 union select %0A換行符 .0、%20代替空格 &、%26、or、||、1^1^0、1^0^0、{‘’1=1} and 連接符 like,regexp,liker,<>,!=等 = 連接符 xor,&,^,|| or 連接符

    個評論 0
    XSS 通關挑戰小游戲 yichen

    訪問好下載的挑戰的鏈接我們就會看到下面這張拽拽的小人,點擊就可以開始挑戰了。level_1 無任何限制 <script>alert</script> level_2 標簽內閉合 "><script>alert</script> level_3 單引號閉合,但是過濾了<>,實體化編碼了,使用標簽內引號逃逸->on事件,要注釋掉后面的代碼,不然會語法錯誤。很遺憾這一關沒有很好的payload。包含的內容將作為指定元素的子節點。ng-include 屬性的值可以是一個表達式,返回一個文件名。默認情況下,包含的文

    個評論 0
    Wireshark 數據包流量分析 yichen

    數據流的追蹤 我們的一個完整的數據流一般都是由很多個包組成的, 所以當我們想查看某條數據包對于的數據流的話。數據包的統計分析 協議分級統計 協議分級統計功能可以查看所選包協議的分布情況,幫助識別可疑協議,和不正常的網絡應用程序。快速過濾會話的功能在Conversions窗口中進行操作,可以對選中的會話或者非選中的會話選擇數據流向進行過濾。

    個評論 0
    [漏洞通告] VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)通告 精品譯文

    通告編號:NS-2020-0063 TAG: ESXi、OpenSLP、CVE-2020-3992 漏洞危害: 攻擊者利用此漏洞,可實現遠程代碼執行。版本: 1.漏洞概述 10月21日,綠盟科技監測到VMware官方發布安全通告修復了一個VMware ESXi 遠程代碼執行漏洞。漏洞來源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當攻擊者在管理網絡中時,可以通過訪問ESXi宿主機的427端口觸發OpenSLP服務的user-after-free,從而導致遠程代碼執

    更多周評論排行文章

    社區贊助商

    成為贊助商

    從人群中站出來,分享你的信安人生,你就是影響力!
    專業的網絡安全產業、社區、媒體平臺 —— 網安wangan.com

    郵件服務由 SendCloud 贊助
    亚洲 欧美 自拍 唯美 另类