自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 (CVE-2020-16846)Saltstack_未授权命令执行漏洞

(CVE-2020-16846)Saltstack_未授权命令执行漏洞 20210510 一、漏洞简介 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。 2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞, 其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。 组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令。 二、漏洞影响 SaltSt

2021-06-04 10:04:45 429

原创 (CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞

(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞 20210508 一、漏洞简介 Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构,可用于监视各种网络服务、 服务器和网络机器等状态。在[CVE-2017-2824][1]中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。 二、漏洞影响 Zabbix 3

2021-06-02 16:55:39 701

原创 Webug-文件上传解析漏洞

文章目录文件上传(解析漏洞) 文件上传(解析漏洞) 用上一关的办法无法上传,题目为解析漏洞,查找了一下什么是解析漏洞 解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。 通过抓包可以看到使用的是apache 百度了一下Apache解析漏洞 Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。 如果Apache配置文件(Apache\conf\httpd.conf)中存在以下

2021-02-26 17:16:56 267

原创 Webug-文件上传前端拦截

文章目录文件上传(前端拦截) 文件上传(前端拦截) 打开此关,发现无法上传文件 添加一个可以关闭前端js的小插件 添加完成后新建一个上传文件,并在文件内写入php代码 打开小插件,如下状态,表示关闭前端js ...

2021-02-26 17:02:22 225

原创 Webug-webshell爆破

文章目录Webshell木马后门webshell爆破 Webshell webshell是== web入侵的脚本攻击工具==。 简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 木马后门 “木马”? 木马”全称是“特洛伊木马(TrojanHorse)

2021-02-24 16:59:11 742

原创 Webug-SSRF

文章目录Webug-SSRFfile协议的运用漏洞利用 Webug-SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 file协议的运用 Linux http://xxx.xxx.xxx./test.php?url=file:///etc/passwd 便可以获取敏感文件的信息。 Windows http://xxx.xxx.xxx./test.php?url=file:///C:/Window

2021-02-24 15:10:15 174

原创 Webug(csv注入)

文章目录Webbug(csv注入)CSV注入原理源代码漏洞利用总结 Webbug(csv注入) CSV是(逗号分隔值)的英文缩写,通常都是纯文本文件。EXCEL表就可以存为CSV格式,可以用写字板之类工具打开。 CSV注入原理 创建一个CSV格式文件,使用Excel打开,当你输入一个公式,会被Excel自动运算并执行: eg:输入 =3+1,显示自动运算结果 而当你输入一个Excel本身不会存在的功能时,Excel就会被微软的另一种机制:DDE机制调用。 eg:输入 =cmd|’ /C calc’!.

2021-02-23 16:03:49 716

原创 DVWA-CSRF

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录DVWA-CSRFLOW源代码Low级漏洞利用 DVWA-CSRF CSRF Cross-site request forgery(跨站请求伪造)。 LOW 源代码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'pass

2021-02-03 16:50:55 200 1

等级测评二三级级差管理部分.xlsx

安全管理制度,安全管理机构,安全管理人员,安全建设管理,安全运维管理

2021-02-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除