<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無法正常瀏覽本郵件,請點此查看,查看往期 請點此

    Web安全 周刊第 8 期

    點贊排行

    個點贊 0
    [進度 25%] XSS 入門:跨站點腳本攻擊 精品譯文

    I know you know. But do you know, what you don’t know?large) [//]: # # How a browser & website function?

    個點贊 0
    Nginx 越界讀取緩存漏洞復現(CVE-2017-7529) 精品譯文

    漏洞原理 Nginx在反向代理站點的時候,通常會將一些文件進行緩存,特別是靜態文件。如果二次請求命中了該緩存文件,則Nginx會直接將該文件中的“HTTP返回包體”返回給用戶。如果我的請求中包含Range頭,Nginx將會根據我指定的start和end位置,返回指定長度的內容。而如果我構造了兩個負的位置,如,將可能讀取到負位置的數據。

    個點贊 0
    nginx 文件名邏輯漏洞復現(CVE-2013-4547) 精品譯文

    影響版本 Nginx ~ / ~ 原理 這里的原理就是說如果訪問 0x20 ,也是會滿足解析條件。復現 1.環境搭建 這里使用vulnhub環境 目錄:vulhub-master/nginx/CVE-2013-4547 首先正常上傳一個png,png的內容如下 <?

    個點贊 0
    利用 SilentProcessExit 機制 dump 內存 yichen

    在GitHub上看到了一個利用SilentProcessExit機制dump內存的項目,于是學習了一下,于是今天來聊一聊利用SilentProcessExit機制dump內存,首先我們知道,在程序崩潰時或者系統崩潰時會產生崩潰后的文件。代碼的整個構造函數則都在實現上述的注冊表操作: 下面就是使進程崩潰了,而lsass進程為系統進程,強制關閉,系統則會藍屏。然后,WER服務將啟動,該文件將轉儲現有進程。值得注意的是,調用此API不會導致進程退出。而該方法也支持權限維持,就不展開來說了。

    個點贊 0
    漏洞預警-VMware 多個高危漏洞 yichen

    基本信息 風險等級: 高危 漏洞類型: 緩沖區溢出,遠程代碼執行,服務器端請求偽造 漏洞利用: 暫無 漏洞編號:CVE-2021-21972,CVE-2021-21973,CVE-2021-21974 漏洞描述 近日,監測到VMware官方發布了多個高危漏洞的通告,漏洞編號CVE-2021-21972為vSphere Client 遠程執行代碼漏洞,漏洞編號CVE-2021-21973為vSphere Client SSRF漏洞,漏洞編號CVE-2021-21974為ESXi OpenSLP 堆溢出漏洞。

    個點贊 0
    網頁掛馬的實現方式與防御手段 yichen

    簡介 掛馬,顧名思義就是把木馬通過某些手段上傳到網頁上。木馬運行原理 最初的網頁木馬就是利用了IE瀏覽器的ActiveX控件,在運行網頁木馬的時候會彈出一個控件下載提示,只有經過用戶確認后才會運行其中的木馬。目前新型的木馬通常利用IE瀏覽器存在的漏洞來傳播網頁木馬。

    個點贊 0
    MySQL 身份認證繞過漏洞(CVE-2012-2122)復現 精品譯文

    漏洞原理 當連接MariaDB/MySQL時,輸入的密碼會與期望的正確密碼比較,由于不正確的處理,會導致即便是memcmp()返回一個非零值,也會使MySQL認為兩個密碼是相同的。也就是說只要知道用戶名,不斷嘗試就能夠直接登入SQL數據庫。

    個點贊 0
    簡簡單單的一次釣魚實驗 yichen

    測試過程 先說一下,這個要使用的是kali虛擬機,沒有的自行安裝吧。打開kali后開啟命令框執行setoolkit命令啟動這個工具。輸入5回車,選擇第五個選型,Web劫持攻擊方法. 選擇2回車,選擇第二個選項,網站克隆. 輸入kali的ip地址 輸入要克隆的網站地址 看結果,已克隆成功 使用瀏覽器訪問你的kali地址,頁面是一個超鏈接,我們點擊超鏈接 輸入用戶名和密碼,然后查看kali,發現成功捕獲用戶名和密碼

    更多周點贊排行文章

    最多討論

    個評論 0
    [進度 25%] XSS 入門:跨站點腳本攻擊 精品譯文

    I know you know. But do you know, what you don’t know?large) [//]: # # How a browser & website function?

    個評論 0
    Nginx 越界讀取緩存漏洞復現(CVE-2017-7529) 精品譯文

    漏洞原理 Nginx在反向代理站點的時候,通常會將一些文件進行緩存,特別是靜態文件。如果二次請求命中了該緩存文件,則Nginx會直接將該文件中的“HTTP返回包體”返回給用戶。如果我的請求中包含Range頭,Nginx將會根據我指定的start和end位置,返回指定長度的內容。而如果我構造了兩個負的位置,如,將可能讀取到負位置的數據。

    個評論 0
    nginx 文件名邏輯漏洞復現(CVE-2013-4547) 精品譯文

    影響版本 Nginx ~ / ~ 原理 這里的原理就是說如果訪問 0x20 ,也是會滿足解析條件。復現 1.環境搭建 這里使用vulnhub環境 目錄:vulhub-master/nginx/CVE-2013-4547 首先正常上傳一個png,png的內容如下 <?

    個評論 0
    利用 SilentProcessExit 機制 dump 內存 yichen

    在GitHub上看到了一個利用SilentProcessExit機制dump內存的項目,于是學習了一下,于是今天來聊一聊利用SilentProcessExit機制dump內存,首先我們知道,在程序崩潰時或者系統崩潰時會產生崩潰后的文件。代碼的整個構造函數則都在實現上述的注冊表操作: 下面就是使進程崩潰了,而lsass進程為系統進程,強制關閉,系統則會藍屏。然后,WER服務將啟動,該文件將轉儲現有進程。值得注意的是,調用此API不會導致進程退出。而該方法也支持權限維持,就不展開來說了。

    個評論 0
    漏洞預警-VMware 多個高危漏洞 yichen

    基本信息 風險等級: 高危 漏洞類型: 緩沖區溢出,遠程代碼執行,服務器端請求偽造 漏洞利用: 暫無 漏洞編號:CVE-2021-21972,CVE-2021-21973,CVE-2021-21974 漏洞描述 近日,監測到VMware官方發布了多個高危漏洞的通告,漏洞編號CVE-2021-21972為vSphere Client 遠程執行代碼漏洞,漏洞編號CVE-2021-21973為vSphere Client SSRF漏洞,漏洞編號CVE-2021-21974為ESXi OpenSLP 堆溢出漏洞。

    個評論 0
    網頁掛馬的實現方式與防御手段 yichen

    簡介 掛馬,顧名思義就是把木馬通過某些手段上傳到網頁上。木馬運行原理 最初的網頁木馬就是利用了IE瀏覽器的ActiveX控件,在運行網頁木馬的時候會彈出一個控件下載提示,只有經過用戶確認后才會運行其中的木馬。目前新型的木馬通常利用IE瀏覽器存在的漏洞來傳播網頁木馬。

    個評論 0
    MySQL 身份認證繞過漏洞(CVE-2012-2122)復現 精品譯文

    漏洞原理 當連接MariaDB/MySQL時,輸入的密碼會與期望的正確密碼比較,由于不正確的處理,會導致即便是memcmp()返回一個非零值,也會使MySQL認為兩個密碼是相同的。也就是說只要知道用戶名,不斷嘗試就能夠直接登入SQL數據庫。

    個評論 0
    簡簡單單的一次釣魚實驗 yichen

    測試過程 先說一下,這個要使用的是kali虛擬機,沒有的自行安裝吧。打開kali后開啟命令框執行setoolkit命令啟動這個工具。輸入5回車,選擇第五個選型,Web劫持攻擊方法. 選擇2回車,選擇第二個選項,網站克隆. 輸入kali的ip地址 輸入要克隆的網站地址 看結果,已克隆成功 使用瀏覽器訪問你的kali地址,頁面是一個超鏈接,我們點擊超鏈接 輸入用戶名和密碼,然后查看kali,發現成功捕獲用戶名和密碼

    更多周評論排行文章

    社區贊助商

    成為贊助商

    從人群中站出來,分享你的信安人生,你就是影響力!
    專業的網絡安全產業、社區、媒體平臺 —— 網安wangan.com

    郵件服務由 SendCloud 贊助
    亚洲 欧美 自拍 唯美 另类