网络安全
文章平均质量分 75
H4k
这个作者很懒,什么都没留下…
展开
-
如何通过开源工具帮助保护您的计算机安全
如果您正在考虑安全问题,您有很多选择。随着当前网络犯罪的激增,以及发生犯罪时常见的重大后果,许多企业开始关注如何在网络世界中保护公民的安全。网络安全行业蕴藏着巨大的商业利益,但您可能会惊讶地发现,有一些非常可靠的开源工具也可以帮助您在网上保持安全。这里并不是“付费才能获得安全保障”的案例:在某些情况下,开源工具对您的设备的安全保护可以和其他任何付费选项一样出色。从安全角度来看,开源工具有时被忽视,因为人们假设免费就意味着不够好……但事实并非如此。原创 2024-09-30 21:37:03 · 859 阅读 · 0 评论 -
CVE-2024-27198 和 CVE-2024-27199:JetBrains TeamCity 服务器的漏洞利用及其防护措施
*和**是两个与服务器相关的严重漏洞。通过这些漏洞,攻击者可以绕过TeamCity内置的身份验证机制,创建管理员账户、枚举用户信息、生成授权令牌,甚至在服务器上远程执行任意代码。其根本原因在于TeamCity的REST API路由处理中的身份验证绕过问题。原创 2024-08-13 15:51:47 · 976 阅读 · 0 评论 -
区分恶意加密货币地址:基于西里尔字母伪装的安全隐患分析
在当前的网络环境中,安全威胁变得越来越复杂,特别是在涉及加密货币交易时,攻击者常常利用各种手段来欺骗用户。乍看之下,这两个地址似乎是完全一致的,但实际上,第二个地址中的最后三个字母“СММ”并不是常见的拉丁字母“CMM”,而是西里尔字母中的字符“С”和“М”。随着加密货币的广泛应用,类似的安全威胁将继续增加,用户和安全从业者需要保持高度警惕,采取适当的防范措施,以确保资金安全。用户在复制或手动输入地址时,极易被这些看似相同的字符迷惑,从而将资金转移至恶意地址,造成严重的经济损失。原创 2024-08-13 15:40:38 · 784 阅读 · 0 评论 -
StormBamboo 入侵 ISP 并滥用不安全的软件更新机制
在 Volexity 调查的一次事件中,发现 StormBamboo 通过 HTTP 自动更新机制毒害 DNS 请求以部署恶意软件,并毒害用作第二阶段命令和控制 (C2) 服务器的合法主机名的响应。DNS 记录被毒化,以解析为 IP 地址为 的位于香港的攻击者控制的服务器。最初,Volexity 怀疑最初的受害组织的防火墙可能已被破坏。然而,进一步调查显示,DNS 毒化不是在目标基础设施内进行的,而是在 ISP 级别的上游进行的。原创 2024-08-10 14:06:25 · 1308 阅读 · 0 评论 -
APT 组织 Kimsuky 瞄准大学研究人员
根据我们收集的数据,他们可以访问 audko[.]store、dorray[.]site、nusiu[.]live、osihi[.]store、simos[.]online、sorsi[.]online、wodos[.]online 和 wodods[.]xyz。这些网络钓鱼页面是通过首先抓取他们模仿的真实登录门户来创建的。此诱饵可能与真正的峨山政策研究院在 2024 年 7 月 16 日的一篇博客文章中提到的相同,该文章警告成员注意来自 Daum、Gmail 和 Naver 帐户的网络钓鱼攻击 [6]。原创 2024-08-10 13:55:20 · 4070 阅读 · 0 评论 -
CVE-2024-39877:Apache Airflow 任意代码执行
在本次分析中,我们发现了 CVE-2024-39877 漏洞,该漏洞允许经过身份验证的 DAG 作者利用 doc_md 参数在调度程序上下文中执行任意代码,从而违反 Airflow 的安全模型。存在漏洞的代码中的 get_doc_md 方法会初始化 Jinja2 环境,如果 doc_md 字符串不是以 .md 结尾,则直接根据该字符串创建模板,从而在未经过充分清理的情况下呈现模板。在 Apache Airflow 中,DAG 是您要运行的所有任务的集合,以反映其关系和依赖关系的方式组织。原创 2024-08-07 19:24:13 · 1283 阅读 · 0 评论 -
Shodan:互联网连接设备与漏洞分析的搜索引擎
在当今数字化时代,互联网连接设备的数量急剧增长,从个人设备到企业服务器再到物联网(IoT)设备,这些设备构成了我们日常生活和工作的基础。然而,这些设备的连接也带来了潜在的安全风险,因为许多设备的配置和更新不及时,导致漏洞的存在。这时,Shodan 作为一种强大的工具,成为了安全专家、研究人员和IT管理员不可或缺的利器,用于发现和分析这些互联网连接设备及其漏洞。Shodan 是一种专门的搜索引擎,用于发现和分析互联网连接的设备及其暴露的服务和漏洞。原创 2024-08-06 12:55:12 · 1392 阅读 · 0 评论 -
用于完成个人搜索的反向图像搜索工具
Infringement.report 的 Raider 反向图像搜索工具对于网络安全人员和渗透测试人员来说,是一个高效且可靠的工具。它不仅可以保护版权,还能在安全分析和调查取证中发挥重要作用。推荐所有从事网络安全和渗透测试工作的专业人士使用这一工具,提升工作效率和安全防护能力。Infringement.report 提供了一个强大的反向图像搜索工具,称为 Raider。这对于网络安全人员和渗透测试人员来说,是一个不可或缺的工具。原创 2024-08-05 00:49:43 · 793 阅读 · 0 评论 -
用 Python 编写的 OSINT 工具,用于通过用户名查找个人资料
是一个用 Python 编写的工具,用于通过用户名查找个人资料。几秒钟内,提供的用户名会在 350 多个网站上进行检查。该工具的目标是快速获得结果,同时保持较低的误报率。原创 2024-08-05 00:40:41 · 572 阅读 · 0 评论 -
供应链安全:黑客攻击 Nimble 包
在软件开发领域,包管理器对于管理依赖项和简化开发过程至关重要。但是,这些工具并非对漏洞免疫。今天,我们将深入研究一个有趣的案例研究,了解我如何利用 Nimble 包管理器的漏洞来接管包并可能危害系统。系好安全带;这将是一次技术之旅。原创 2024-08-04 19:49:37 · 975 阅读 · 0 评论 -
信息收集一些骚姿势
本文章肯定有很多不足之处,希望各位大佬轻喷。此文章深度不是很够,希望给大家提供一些其他新的思路。渗透测试的本质就是信息收集,做好信息搜集事半功倍。原创 2024-03-21 13:57:24 · 1009 阅读 · 1 评论 -
pikachu——不安全的URL跳转(如何防御,附带源码解析)
不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站。原创 2023-10-16 08:43:00 · 715 阅读 · 1 评论 -
网络安全基础速通(web方向)
通俗的说,WAF类似于地铁站的安检,对于HTTP请求进⾏快速安全检查,通过解析HTTP数据,在不同的字段分别在特征、规则等维度进⾏判断,判断的结果作为是否拦截的依据从⽽决定是否放⾏。⼀个是通过 sql 语句处理时间的不同来判断是否存在注⼊ (time-based),在这⾥,可以⽤ benchmark,sleep 等造成延时效果的函数,也。EXEC master…mysql⽀持⽤户⾃定义函数,将含有⾃定义函数的dll放⼊特定的⽂件夹,声明引⼊dll中的执⾏函数,使⽤执⾏函数执⾏系统命令。原创 2023-07-22 20:54:13 · 228 阅读 · 0 评论 -
CVE-2022-37706 Ubuntu本地提权
Ubuntu 22.04.1 X64 Desktop Enlightenment 0.25.3-1 提权。原创 2023-07-22 20:48:56 · 734 阅读 · 0 评论 -
钓鱼攻击案例分享与总结
每 年 HVV 总有一批日夜坚守的小伙伴们,他们一定还记得 HVV 期间发生的一起起钓鱼攻击案例,总是让人心有余悸。作为 “ HVV 利 剑 ” ,钓鱼邮件攻击已经成了一种常用的手法,它是 一个绝佳的打开内网通道的入口点,邮件可以携带文字、图 片、网址、附件等多种信息媒介,结合社工手段可以对未经训 练的人群进行 “ 降维打击 ” ,而且钓鱼邮件还可以做到很强的 针对性,对于运维部门、企 业高管等较高价值目标还可以做到 精准打击。原创 2023-07-22 20:32:44 · 852 阅读 · 0 评论 -
一篇学会SQL注入 | 详解SQL注入(基础向,基础到每个参数)
**括号里面的查询被称之为子查询,在执行顺序中子查询先执行,然后再执行外面的 select **2) 的值是确定性的,假随机。原创 2023-06-14 22:39:36 · 1336 阅读 · 0 评论 -
渗透测试之信息收集——windows篇(如何查看iis的版本及其windows-server的版本)
如何查看iis的版本及其windows-server的版本原创 2023-02-23 12:41:43 · 1260 阅读 · 0 评论 -
SQL注入系统学习——(2)环境搭建及简单SQL命令
mysql -uroot -p // 因为数据库密码为空所以敲两下回车就ok了万事开头难,不开头一直难。所以动起来,一起学习。这些都是一些常常能用到的 sql 注入的命令。虽然现在工具很牛逼,但是不可能永远当个脚本小子吧,工具是死的,人是活的。在实战中要灵活运用。诸君共勉。原创 2022-11-27 20:24:50 · 807 阅读 · 0 评论 -
SQL注入系统学习——(1)预科
SQL注入就是把构造好的SQL语句放入WEB数据中提交给服务器,并返回数据时返回的是构造好的SQL语句的执行内容。最后,我们一起来学习探讨 SQL注入 的问题,一起加油一起学习,欢迎评论留言。有不足的地方多多指正,在下抱拳了。原创 2022-11-27 18:32:26 · 553 阅读 · 0 评论 -
黑名单验证 .user.ini
【代码】黑名单验证 .user.ini。原创 2022-11-10 19:00:19 · 177 阅读 · 0 评论 -
sql注入之报错注入
报错注入常用的报错注入就两种:extractvalue , updatexml什么时候使用报错注入呢?当没有一个合适的数据返回点的时候就需要报错注入。注入的时候后端是被注入了的,但是前端没有得到更好的显示。extractvaluepayload: and extractvalue(null,concat(0x7e,(payload),0x7e))对数据库进行 xml 文档的故意报错利用 concat 在后台进行拼接指定第一个参数为 null ,让他故意报错,讲第二个参数种的语句带入原创 2022-02-28 20:21:06 · 5624 阅读 · 0 评论 -
Sqli-labs less-01
Sqli-labs less-01mysql 基本用法查库:select schema_name from information_schema.schemata;查表:select table_name from information_schema.tables where table_schema='security';原创 2021-12-12 17:02:29 · 626 阅读 · 0 评论
分享