- 博客(45)
- 资源 (2)
- 收藏
- 关注
原创 CVE-2023-27524 Apache Superset Auth Bypass|附检测工具
简单来说session就是浏览器与服务器交互的门禁,通过session可以验证访问者的身份信息,大多数的session是保存在服务器端的,但是也有少部分保存在客户端的session,比如下面要说的flask框架。Apache Superset是基于python中的flask web框架编写的,flask是一个python轻量级web框架,它的session存储在客户端的cookie字段中。注:文章所涉及的技术内容仅供参考,利用本文所提供的信息造成的直接或间接后果和损失,均由使用者自行承担。
2023-05-08 11:24:56 965 1
原创 CVE-2022-30525 Zyxel 防火墙远程命令注入漏洞
摘要合勤科技(ZyXEL)是国际知名品牌的网络宽带系统及解决方案的供应商,成立于1989年,目前是台湾证交所上市公司(2391),总部设于台湾新竹科学园区。官网:http://www.zyxel.cn。Zyxel USG FLEX 100(W) 固件版本 5.00 至 5.21 补丁 1、USG FLEX 200 固件版本 5.00 至 5.21 补丁 1、USG FLEX 500 固件版本 5.00 至 5.21 补丁 1、USG FLEX 700 的 CGI 程序中的操作系统命令注入漏洞固件版本
2022-05-14 15:53:23 5132
原创 CVE-2022-0543 Redis Lua 沙盒逃逸 RCE | 附检测工具
CVE-2022-0543Redis Lua 沙盒逃逸 RCE摘要Redis是一种非常广泛使用的缓存服务,但它也被用作消息代理。客户端通过套接字与 Redis 服务器通信,发送命令,服务器更改其状态(即其内存结构)以响应此类命令。Redis 嵌入了 Lua 编程语言作为其脚本引擎,可通过eval命令使用。Lua 引擎应该是沙盒化的,即客户端可以与 Lua 中的 Redis API 交互,但不能在运行 Redis 的机器上执行任意代码。Debian以及Ubuntu发行版的源在打包Redis时...
2022-03-21 15:59:25 4612 1
原创 解决xshell远程连接工具“SSH服务器拒绝了密码,请再试一次”问题
一、常规方法:应该是sshd的设置不允许root用户用密码远程登录1、修改 vim /etc/ssh/sshd_config找到# Authentication:LoginGraceTime 120PermitRootLogin without passwdStrictModes yes改成# Authentication:LoginGraceTime 120PermitRootLogin yesStrictModes yes2、重启sshsystemctl rest
2022-03-10 09:46:34 15825 9
原创 资产管理平台magicude安装
项目地址:https://github.com/er10yi/MagiCude/releases安装步骤:1.下载MagiCude.tar.gz,解压后,MagiCude目录下执行以下命令,初始化文件和密码docker-compose -f initconfig/docker-compose-init.yaml up --build如果没有报错,会有前端的账号密码并提示执行步骤2(其他密码可以查看install.info)2.执行以下命令,启动docker-compose up -d -
2022-03-10 09:40:26 706
原创 CVE-2022-0847 Dirty Pipe linux内核提权漏洞 | POC
The Dirty PipeLinux kernelprivilege escalation摘要Linux Kernel 5.8及以后版本中允许覆盖重写任意可读文件中的数据,未经授权的本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,可以利用此漏洞进行本地权限提升。类似于CVE-2016-5195 “Dirty Cow”。此漏洞影响 5.17-rc6 之前的 Linux 内核版本。评分CVSSV3 :7.8POC已公开影响范围影响版本5.8 <=.
2022-03-09 12:13:39 5210
原创 CVE-2022-22947 SpringCloud Gateway 远程命令执行漏洞
CVE-2022-22947 SPRINGCLOUD GATEWAY SPEL RCE摘要Spring Cloud Gateway的商业产品是分布式API网关,用于路由HTTP请求并处理跨领域问题,如单点登录(SSO),速率限制,访问控制。借助Spring Cloud Gateway forKubernetes,运营商可以专注于管理和监控其目标环境中的API网关,而应用程序开发人员可以专注于API的公开方式,并应用适当的设计和跨领域问题。在 3.1.1+ 和 3.0.7+ 之前的 spring clo
2022-03-07 10:08:48 6560
原创 附POC|CVE-2021-4034 Linux Polkit 权限提升漏洞
Linux Polkit 权限提升漏洞(CVE-2021-4034)摘要在一个名为 Polkit 的系统实用程序中披露了一个存在 12 年之久的安全漏洞,该漏洞授予攻击者在 Linux 系统上的 root 权限。该漏洞被网络安全公司 Qualys 称为“PwnKit”,它影响了 polkit 中一个名为 pkexec 的组件,该程序默认安装在每个主要的 Linux 发行版上,如 Ubunti、Debian、Fedora 和 CentOS。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用
2022-01-27 09:20:59 9561 4
原创 burp通过配置上层代理,监听代理流量,隐匿身份
日常工作中对一些目标站点的测试有时需要隐匿身份,以下方法解决在使用代理的同时不能使用burp的情况。首先查看代理地址及端口,以我本地科学上网代理为例,http协议使用的8890端口:打开Brup—Project options—Connections—Upstream Proxy Servers,勾选Override user options,点击add增加代理。其中:Destination host:指定使用代理ip的主机,这里我们输入*代表对所有主机使用代理Proxy host:代理ipP
2021-05-20 16:41:16 4382
原创 sublime text3优化破解方案
官方下载地址:https://www.sublimetext.com/正常安装,安装完毕后备份一下 sublime_text.exe,防止失败重装软件。打开在线16进制编辑器https://hexed.it将sublime_text.exe导入Ctrl+F搜索查找97 94 0D,替换为00 00 00导出exe文件,将原始文件替换。打开hosts文件,路径:C:\Windows\System32\drivers\etc,可能会遇到用户权限不够的问题,可以把hosts复制出来,放到桌面上,
2021-05-19 17:40:41 1258
原创 Python2和Python3安装及调试
本文只做个人记录使用一、安装包下载Python2.7.18和Python3.9.0链接:https://pan.baidu.com/s/1IF0BQHgWWKDKYpH5HUOErA提取码:1111其他版本下载:https://www.python.org/二、安装首先安装Python3选择Customize Istallation,勾选Add Python 3.x to Path,将Python加入环境变量。自定义安装路径,注意路径不能有中文和空格。之后一直next,直到安装完成。
2021-05-06 12:38:01 322
原创 【web安全】知识点梳理
信息收集漏洞扫描漏洞利用注入一、二阶注入什么是二阶注入?二阶注入就是无法直接注入,它时指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询语句中导致的注入。注入原理一阶SQL注入:1.一阶SQL注入发生在一个HTTP请求和响应中,对系统的攻击是立即执行的;2.攻击者在http请求中提交非法输入;3.应用程序处理非法输入,使用非法输入构造SQL语句;4.在攻击过程中向攻击者返回结果。二阶SQL注入:1.攻击者在http请求中提交恶意输入;2.恶意输入保存在数据
2021-03-16 17:41:46 357
原创 如何防止SQL注入
一、如何防止SQL注入?尽量避免使用常见的数据库名和数据库结构。SQL注入并不像大家想象得那么简单,它需要攻击者本身对于数据库的结构有足够的了解才能成功,因而在构建数据库时尽量使用较为复杂的结构和命名方式将会极大地减少被成功攻击的概率。使用正则表达式等字符串过滤手段限制数据项的格式、字符数目等也是一种很好的防护措施。理论上,只要避免数据项中存在引号、分号等特殊字符就能很大程度上避免SQL注入的发生。另外,就是使用各类程序文档所推荐的数据库操作方式来执行数据项的查询与写入操作,首先使用execute()
2020-12-21 16:20:30 7290 1
原创 【积微成著】如何在前端判断用户是否使用了代理
思路 COPY BY Barret李靖 师傅纯前端是无法判断的,单纯的后端,如果采用了透明代理(隐藏了真实ip,具备匿名功能),也难以识别。通过websocket的bufferedAmount来探测用户是否采用了代理,这个代理可能是本地代理,也可能是远程代理。大致思路是:1.Client通过Websocket与Server建立连接2.Server监听到connect事件后,将本次TCP的window size设置为0,这也就意味着Client无法继续将数据包传给Server3.Client使用we
2020-12-21 10:40:01 1273
原创 积微成著:Linux关于crontab测试不生效问题
crontab -e 编辑的任务在crontab: installing new crontab后三分钟之内是不会执行的,所以在测试的时候,时间最少往后推三分钟(服务器时间同步的情况下)。保存退出后,控制台回显“crontab:installing new crontab” 则表示添加任务成功。...
2020-10-22 09:42:05 771
原创 Windows提权_Windows证书对话框权限提升漏洞(CVE_2019-1388)
0x00 简介这个漏洞是在UAC(用户账户控制)机制中发现的,在默认情况下,Windows在一个单独的桌面(安全桌面)上显示所有UAC提示,提示的本身是由一个名为consent.exe的可执行文件生成,以系统用户权限(NT AUTHORITY\SYSTEM)运行。因为用户可以和UAC进行交互,所有严格限制UAC交互页面是很有必要的,否则低权限的用户可以通过UI操作的迂回路径获取到系统执行权限。0x01 漏洞利用Win7系统(我只复现了win7,大佬说server08、12均存在此漏洞)①系统安装
2020-08-21 16:10:48 1067
原创 某信服终端检测响应平台任意用户登录
深|信服终端检测响应平台(EDR)任意用户登录漏洞废话不多说,赶紧下线整改吧。。特殊时期,没事别乱尝试。== 请勿用于攻击破坏 ==payload:https://ip:port/ui/login.php?user=***参考:https://www.yuque.com/pmiaowu/hcy2bz/fp4icw?from=groupmessage...
2020-08-20 11:32:16 1083
原创 工业互联网安全每日一问(5)
5 工业互联网题体系架构是什么2017年11月,国务院印发了《深化“互联网+先进制造业”发展工业互联网的指导意见》,这是规范和指导我国工业互联网发展的纲领性文件。该文件确定了工业互联网体系架构,包括网络、平台、安全三大体系。2019年2月,工业互联网产业联盟发布了《工业互联网标准体系(版本2.0)》的文件,修订了《工业互联网体系架构(版本1.0)》。通过网络、平台、安全三大体系来打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式。工业互联网体系架构如图:网络体系是工业互联网的
2020-06-12 15:06:22 1239
原创 工业互联网安全每日一问(4)
4 工业互联网与工业大数据的关系是什么?工业互联网是互联网与智能制造的交叉点,是互联网和新一代信息技术与工业系统全方位深度融合所形成的产业和应用生态。工业大数据是大数据与智能制造的交叉点,是工业互联网的核心,是工业智能化发展的关键。...
2020-06-12 14:48:03 947
原创 工业互联网安全每日一问(3)
3 工业互联网与智能制造的关系是什么?工业互联网产业联盟在发布的《工业互联网体系架构(版本1.0)》中指出,作为当前新一代产业变革的核心驱动和战略焦点,智能制造是基于物联网、互联网、大数据、云计算等新一代信息技术,贯穿于设计、生产、管理、服务等制造活动的各个环节,具有信息深度自感知、智能优化自决策、精准控制自执行等功能的先进制造过程、系统与模式的总称。具有以智能工厂为载体,以生产关键制造环节智能...
2020-04-29 09:07:53 1398
原创 工业互联网安全每日一问(2)
2 工业互联网与传统互联网有什么区别与传统的互联网相比,工业互联网有以下几个特点。链接对象不同。传统互联网的链接对象主要是人,应用场景相对简单;工业互联网需要连接人、机、物、系统等,连接种类和数量更多,场景十分复杂。技术要求不同。传统互联网技术特点突出体现为“尽力而为”的服务,对网络性能要求相对不高;工业互联网则必须具有更低时延、更强可靠性和安全性,以满足工业生产的需要。发展模式不同。传统...
2020-04-29 08:56:30 928
原创 工业互联网安全每日一问(1)
今天开始抄书,慢慢接触学习一下工业互联网安全。1 什么是工业互联网?工业互联网是新一代信息通信技术与工业经济深度融合的全新工业生态、关键基础设施和新型应用模式,通过人、机、物全面互联,实现全要素、全产业链、全价值链的连接,将推动形成全新的工业生产制造和服务体系。“工业互联网”的概念,最初是由GE(美国公用电气公司)在2012年出版的《工业互联网:打破只会与机器的边界》中提出的,将工业革命的成...
2020-04-26 09:28:18 1396
原创 漏洞复现-——通达OA任意用户登陆漏洞
0x01 环境准备XXXXXXX自己下个源码搭了个环境影响范围: 通达OA 2017、<11.5版本0x02 攻击此漏洞复现需要三个步骤(1)访问/general/login_code.php通过二维码获取codeid(2)访问/logincheck_code.php传递codeid并将uid设置为1(admin默认为1),获取session(3)利用获取到的sessio...
2020-04-25 16:46:46 5220
原创 web伪协议总结
本文参考公众号 QLU Security原文链接:click me一、漏洞依附allow_url_fopen()打开文件->通常设置为On,使得可以访问 URL 对象文件等。allow_url_include()引用文件->通常设置为off,包含URL 对象文件等均可在配置文件,php.ini中查看(通常位置:/usr/local/php/lib)二、常见协议...
2020-04-20 13:47:08 2052
原创 分享安卓测试时物理机如何实现adb root的路子(模拟器默认就是adb root的)
参考链接:http://berniechenopenvpn.blogspot.com/2017/02/android-selinux.html先 root,先adb 登入,再下sumount -o rw,remount /systemmkdir /system/su.decho "#!system/bin/sh" > /system/su.d/permissive.shecho...
2020-04-05 23:49:46 716
原创 解决kali Linux 2019.4中文乱码问题
2019年11月26日,kali Linux官网发布了Kali Linux 2019.4发行版,此版本做了很大的改动,界面焕然一新。2019.4涉及到的一些新更新内容包括:新的默认桌面环境Xfce新的GTK3主题(适用于Gnome和Xfce)引入“ Kali Undercover”模式Kali Documentation有一个新家,现在由Git驱动公共包装–将您的工具带入KaliK...
2019-11-28 19:50:07 37201 29
原创 泛微e-cology远程代码执行漏洞CNVD-2019-32204
0x00 简介泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台,e-cology是一个数字化的企业应用环境,真正让公司所有的信息都在一个平台上管理,解决信息孤岛问题。e-cology平台以移动互联下的组织社交化转型需求为导向,采用轻前端重后端的设计思路,在前端面向用户...
2019-09-28 16:24:35 6024
原创 CVE-2019-15107_WEBMIN_RCE漏洞复现
0x00 简介Webmin是一个基于Web的界面,用于Unix的系统管理。使用任何现代Web浏览器,您可以设置用户帐户,Apache,DNS,文件共享等等。Webmin无需手动编辑/ etc / passwd等 Unix配置文件,并允许您从控制台或远程管理系统。Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。目前...
2019-08-23 21:19:18 1859 1
转载 SQLmap在进行SQL注入时的整个流程
文章转自信安之路,作者:sher10ck很多小伙伴在发现或者判断出注入的时候,大多数选择就是直接上 sqlmap,结果往往也不尽人意,于是就有想法来写写 sqlmap 从执行到判断注入,到底发生了什么?本文就用我们看的见的角度来分析,看看 sqlmap 到底发送了什么 payload,这些 payload 是怎么出来的,不深入代码层面。技术有限,若有错误指出来,感激不尽。测试环境sqlm...
2019-08-06 09:48:50 8428
原创 漏洞复现---Redis 远程命令执行漏洞复现
0x00 Redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型...
2019-07-10 21:34:40 6932 2
转载 src逻辑漏洞挖掘经验分享
文章转自公众号:物联网IOT安全1.资产收集1.1业务范围巧用搜索引擎首推谷歌查看了解src旗下涉及到的业务,收集其对应的业务下的域名,在进一步进行挖掘,比如:整理后,在进行常规资产收集。1.2常规性质资产收集基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询子域名子域名爆破:sublist3r、subdomainsBurte、DiscoverSubdomai...
2019-05-07 09:59:07 14327 2
原创 基础知识整理--SQL篇
MySQL注入MySQL数据库—— 数据库A=网站A————表名——————列名————————数据——数据库B=网站B……——数据库C=网站C……获取字段个数:order by X,尝试临界值(二分法)获取数据库名:database()获取数据库版本号:version()information_schema:MySQL5.0及以上版本自带数据库,它记录有当前MySQL下...
2019-05-05 22:11:59 405
原创 kali笔记---ARP攻击获取目标用户名密码
http目标机:192.168.58.129网关:192.168.58.2kali:192.168.58.128首先开启ARP欺骗网关是动态的,可以欺骗成功,如果是静态的,那么不会欺骗成功。使用到的命令ettercap -Tq -i [网卡名]-Tq:-T启动文本模式 ,-q安静模式-i:后面加网卡的名字这年头找个http协议的网站实属不易www.billesloo...
2019-04-25 21:28:59 2985
转载 整理一波UA(二)
转自简书,作者大明白Mozilla/5.0 (iPhone; CPU iPhone OS 9_2_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13D15 MicroMessenger/6.1.1 NetType/WIFIMozilla/5.0 (iPhone; CPU iPhone OS 9_2_1 like...
2019-04-25 18:42:28 1757
转载 整理一波UA(一)
转自简书,作者大明白Dalvik/1.4.0 (Linux; U; Android 2.3.6; HUAWEI Y325-T00 Build/HUAWEIY325-T00) Built-in music MicroMessenger/6.2.2.53_r5f7cf84.580Dalvik/1.6.0 (Linux; U; Android 4.0.3; X907 Build/IML74K) B...
2019-04-25 18:41:47 2865
原创 kali笔记---arp攻击
局域网内ARP断网攻击前提:没有做mac绑定,并且能ping通kali机IP 192.168.58.128网关 192.168.58.2win10 IP 192.168.58.129使用工具:arpspoofArpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。使用方法:arpspoof -i ...
2019-04-24 21:18:16 610
转载 php文件包含漏洞
相关函数php中引发文件包含漏洞的通常是一下四个函数:1.include()2.include_once()3.require()4.require_once()require()如果在包含的过程中有错,比如文件不存在等,直接退出,不会继续执行后续语句。include()如果出错的话,只会提出警告,会继续执行后续语句。require_once()和include_once()功能与...
2019-03-03 01:26:50 2803
原创 hydra
hydra知识点总结简介• hydra著名黑客组织THC的一款开源的暴力破解工具。• Hydra 支持多平台版本• 对需要网络登录的系统进行快速的字典攻击—在线攻击。• 支持大量的服务,包括FTP/POP3/IMAP/Telnet/SSH 等。主要命令参数-R 恢复上次的破解进度,继续破解-S 使用ssl连接-s < PORT > 自定义端口号(代替默认端...
2019-01-23 20:18:46 1318
2024年工作日计算器
2023-12-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人