漏洞
文章平均质量分 56
廾匸0705
这个作者很懒,什么都没留下…
展开
-
《2024攻防演练必修高危漏洞集合(2.0版)》
本次报告整合了自2024年3月份至2024年5月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。原创 2024-06-19 17:59:34 · 851 阅读 · 0 评论 -
《2024攻防演练必修高危漏洞集合》
本次报告整合了自2024年3月份至2024年5月份在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。原创 2024-06-19 17:55:42 · 968 阅读 · 0 评论 -
渗透测试漏洞大全
由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。应用需要对输入进行检查,不允许用户直接提交未经过验证的数据到服务器,因为这些数据来不可编辑的控件,或者用户没有前端提交的权限,任何可编辑控件必须有阻止恶意的写入或修改的功能。网站登录失败、账号注册、密码找回等功能,有些网站会提示类似“用户名不存在”的错误,攻击者可以通过该提示先猜测出系统存在哪些账号,然后再进一步猜测密码,降低了暴力破解的成本。原创 2024-06-13 18:19:47 · 1171 阅读 · 0 评论 -
一些漏洞相关标准
本文将详细介绍几种关键的漏洞相关标准,包括通用漏洞披露(CVE)、通用漏洞评分系统(CVSS)、可扩展配置检查清单描述格式(XCCDF)、开放式漏洞评估语言(OVAL)、信息保障漏洞警报(IAVA)、通用配置枚举(CCE)、通用缺陷枚举(CWE)、通用平台枚举(CPE)、通用配置评分系统(CCSS)、开放式检查清单交互语言(OCIL)、资产报告格式(ARF)、安全内容自动化协议(SCAP)以及开放式 Web 应用安全项目(OWASP)。CVSS 的评分范围是 0 到 10,分数越高表示漏洞的风险越大。原创 2024-06-04 10:13:20 · 668 阅读 · 0 评论 -
100个攻防演练常见的高危漏洞
千里之堤溃于蚁穴,在激烈的网络攻防演习大战中,资产中存在的任意一个高危漏洞一旦被攻击者恶意利用,就可能导致防守方整个防御体系被突破、靶标失守,从而遗憾出局。原创 2024-06-03 20:45:28 · 378 阅读 · 0 评论 -
常见端口及其脆弱点
在做测试的过程中,总会扫描端口看主机开了那些协议,看到这些协议以后进一步的测试就是找这些协议存在什么漏洞。原创 2024-06-01 17:18:18 · 444 阅读 · 0 评论 -
2024攻防演练利器之必修高危漏洞合集
随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的0day漏洞,导致企业的防御体系被攻击队突破。原创 2024-05-26 11:07:01 · 508 阅读 · 0 评论 -
web漏洞合集描述和修复建议
在网络攻防中,Web系统通常是攻击者的首选目标,攻击者大都通过Web打点的方式,先拿到边界Web服务器的权限,再以此为跳板实施内网横向渗透。由于Web系统通常涉及大量的用户数据和敏感信息,一旦受到攻击或破坏,可能造成数据泄露、服务中断等影响。相较于攻击方,Web系统也是防守方的重点防护对象。作为安全开发或安全运营人员,及早发现和修复潜在的WEB安全漏洞,不仅有助于提高互联网业务系统的稳定性,也能降低后期安全运营工作的压力和成本。原创 2024-04-22 21:47:55 · 208 阅读 · 0 评论 -
网络安全漏洞的防范
网络安全漏洞是信息系统面临的严峻挑战之一。通过加强安全研究和漏洞管理、提高用户安全意识、采用安全技术和工具以及加强法律法规的制定和执行,我们可以有效地防范网络安全漏洞,保障信息系统的安全性和稳定性。然而,随着技术的不断发展,新的网络安全漏洞也会不断出现。因此,我们需要持续关注和研究网络安全漏洞的最新动态,不断完善防范措施,以应对日益复杂的网络安全威胁。原创 2024-03-13 14:45:14 · 737 阅读 · 0 评论 -
《OWASP TOP10漏洞》
OWASP(开放式Web应用程序安全项目)是一个开放的社区,由非营利组织OWASP基金会支持的项目。对所有致力于改进应用程序安全的人士开放,旨在提高对应用程序安全性的认识。其最具权威的就是“10项最严重的Web 应用程序安全风险列表”。原创 2024-03-12 14:53:31 · 856 阅读 · 0 评论 -
Fastjson漏洞利用合集
FastJson 是Alibaba 的一款开源Json解析库,可用于将Java 对象转换为其Json 表示形式,也可以用于将Json 字符串转换为等效的Java 对象。近几年来FastJson 漏洞层出不穷。RCE漏洞的源头:17年FastJson 爆出的1.2.24 反序列化漏洞。原创 2024-03-07 10:29:38 · 1433 阅读 · 0 评论 -
《2023年网络安全漏洞态势报告》
新华三安全攻防实验室持续关注国内外网络安全漏洞和态势,协同高级威胁分析、漏洞分析、威胁情报分析等领域专家一同发布《2023年网络安全漏洞态势报告》。报告开篇概述了2023年漏洞和攻击的总体趋势,正文从Web应用、操作系统、网络设备、数据库、工控系统、云计算平台多个角度分析了漏洞分布和攻击态势。原创 2024-03-01 21:47:47 · 381 阅读 · 0 评论 -
支付漏洞渗透测试思路
支付漏洞是 高风险漏洞 也属于 逻辑漏洞,通常是通过 篡改价格、数量、状态、接口、用户名等传参,从而造成 小钱够买大物 甚至可能造成 0元购买商品 等等,凡是 涉及购买、资金等方面的功能处 就有可能存在支付漏洞。原创 2024-02-22 10:55:43 · 927 阅读 · 1 评论 -
Linux提权漏洞
在渗透过程中,有时利用某些漏洞可以获取一个低权限的用户,然后想办法提权,提升到root用户权限,从而控制整个系统。原创 2024-02-22 10:13:10 · 416 阅读 · 0 评论 -
《2023年全网漏洞态势研究报告》
过去一年,奇安信漏洞情报,聚焦国内外新增高危漏洞,迅速响应、权威研判、持续跟踪。已经形成帮助企业前置漏洞处置流程、及时发现漏洞风险、修复潜在威胁,构建更套完整的漏洞情报供应体系,加完善的安全防护能力。《2023年全网漏洞态势研究报告》从漏洞视角出发,观察2023年网络安全现状,理全年整体漏洞态盘点和分析漏洞利用相关的安全事件以及有现实威胁的关键漏洞。原创 2024-01-30 11:29:54 · 296 阅读 · 0 评论 -
中间件漏洞类型?原理以及影响版本,如何利用?
中间件是一种处于应用程序和操作系统之间的软件,用于实现跨平台、跨语言、跨网络的通信和集成。中间件漏洞是指在中间件中存在的安全漏洞,可能导致攻击者获取权限、窃取数据、控制系统等危害。原创 2024-01-29 09:55:03 · 855 阅读 · 0 评论 -
常见逻辑漏洞
一个程序系统是由无数个逻辑单元组成,每一个逻辑单元都可能存在逻辑问题比如逻辑顺序不对、每一步之间的衔接问题、权限控制不严问题、制定的规范不严的问题等就会出现上面常见的逻辑问题。原创 2024-01-26 18:03:47 · 782 阅读 · 0 评论 -
一些反序列化总结
反序列化又叫对象注入,序列化在内部没有漏洞,漏洞产生是因为程序在处理对象、魔术函数以及序列化相关的问题导致的,当传给 unserialize()的参数可控时,那么用户就可以注入 payload,进行反序列化的时候就可能触发对象中的一些魔术方法。原创 2024-01-26 11:57:28 · 507 阅读 · 0 评论 -
命令执行/代码执行(RCE)
在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用 代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。原创 2024-01-25 12:58:56 · 479 阅读 · 0 评论 -
文件包含技术总结
开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。原创 2024-01-24 09:32:09 · 1010 阅读 · 0 评论 -
文件上传技术总结
文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。如常见的头像上传,图片上传,OA办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中, 可以获取服务器的权限,或进一步危害服务器。原创 2024-01-23 09:49:32 · 1145 阅读 · 0 评论 -
XSS的绕过技巧
XSS绕过方法是黑客经常使用的一种攻击技巧,其目的是通过恶意脚本将恶意代码注入到攻击目标的网页中,从而实现窃取用户信息、篡改网页内容等恶意行为。原创 2024-01-22 10:06:46 · 443 阅读 · 0 评论 -
二十几种未授权访问漏洞合集
未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。攻击者发现并且利用此类漏洞的成本低,效果明显,影响巨大,因此此类漏洞必须高度重视起来。目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTP,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等。原创 2024-01-13 17:49:57 · 1366 阅读 · 0 评论 -
一些与漏洞相关的面试题
一些与漏洞相关的面试题。原创 2023-12-29 10:27:33 · 748 阅读 · 0 评论 -
SQL注入绕 WAF 的方式
【代码】SQL注入绕 WAF 的方式。原创 2023-12-28 15:14:00 · 369 阅读 · 0 评论 -
SQL注入一些过滤及绕过总结
过滤关键字应该是最常见的过滤了,因为只要把关键字一过滤,你的注入语句基本就不起作用了。(3)既然是过滤关键字,大小写应该都会被匹配过滤,所以大小写绕过一般是行不通的。常见的几种注入方法基本上都要使用逗号,要是逗号被过滤了,那就只能想办法绕过了。(2)对于盲注的那几个函数substr(),mid(),limit。(1)最常用的绕过方法就是用/**/,,分割关键字。(2)根据过滤程度,有时候还可以用双写绕过。(1)简单注入可以使用join方法绕过。(4)有时候还可以使用编码绕过。原创 2023-12-27 09:44:09 · 903 阅读 · 0 评论 -
CSRF和SSRF原理、区别、防御方法
它是一种利用用户在已登录的网站中提交非法请求的行为,攻击者通过伪造用户提交的请求,将恶意请求发送至受信任的网站,导致用户在不知情的情况下执行恶意操作。两者区别:CSRF是用户端发起请求,攻击者利用用户的Cookie信息伪造用户请求发送至服务器;而SSRF是服务端发起的请求,攻击者通过构造指定URL地址获取网页文本内容、加载指定地址的图片、下载等方式,利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。5.限制请求的端口为http常用的端口,例如80、443、8080、8090等;原创 2023-12-26 09:28:48 · 1982 阅读 · 0 评论 -
常见WEB漏洞
寻找测试网站的文件上传的模块,常见:头像上传,修改上传,文件编辑器中文件上传,图片上传、媒体上传等,通过抓包上传恶意的文件进行测试,上传后缀名 asp php aspx 等的动态语言脚本,查看上传时的返回信息,判断是否能直接上传,如果不能直接上传,再进行测试上传突破,例如上传文件的时候只允许图片格式的后缀,但是修改文件时,却没有限制后缀名,图片文件可以修改成动态语言格式如php,则可能访问这个文件的 URL 直接 getshell,可以控制网站。这种漏洞通常出现在动态包含文件的语言中,如 PHP。原创 2023-07-17 20:39:16 · 183 阅读 · 1 评论 -
Log4j漏洞原理
当日志中包含${}时,log4j会将表达式的内容替换成真实的内容(即lookup接口查找得到的内容)。使用LDAP或RMI协议,能从远程服务区上请求恶意的对象,对象在调用的过程中会被解析执行,导致了log4j的漏洞。log4j漏洞主要是由于其提供的lookup功能下的JndiLookup模块出现问题所导致的。当开发人员在处理数据时,并没有对用户输入的信息进行判断,导致Log4j请求远程主机上的含有恶意代码的资源并执行其中的代码,从而造成远程代码执行漏洞。原创 2023-12-25 15:03:07 · 974 阅读 · 0 评论 -
shiro反序列化与fastjson反序列化漏洞原理
当使用Fastjson反序列化一个对象时,Fastjson会为该对象创建一个动态代理对象,并通过该代理对象调用Java对象的setter方法将JSON数据转换为Java对象。在反序列化过程中,Fastjson会根据JSON数据的键值对,通过反射调用Java对象的setter方法将JSON数据转换为Java对象。然而,当Shiro反序列化一个恶意构造的序列化数据时,由于反序列化过程中没有对数据进行正确的验证和过滤,攻击者可以插入恶意的代码,这些代码在反序列化时会被执行。原创 2023-12-25 14:58:04 · 639 阅读 · 0 评论