在上一篇文章《利用Python半自动化生成Nessus报告》中,提供了一个demo和中文漏洞库,总感觉少了点什么。这两天,抽空完善了一下脚本,可支持中文漏洞库,自动化生成Nessus漏洞扫描报告。
DataGrip 是 JetBrains 出品的一款数据库管理工具,选择它是因为买了全套IDE的授权,不用白不用。(比它好用的NaviCat贵的要死!)最近使用中偶尔会发现一个同步任务持续时间特别长,还有耗尽dev服务器内存进程被kill的事。
近日,微软对漏洞(CVE-2020-16902)发布的补丁被成功绕过,该漏洞可以被用来获取系统最高权限。用于绕过的 PoC 代码现已被公开,极有可能被黑客利用。微软暂时还未推出修复补丁,火绒用户可将火绒安全软件(个人/企业)升级到最新版,即可对利用该漏洞的样本进行查杀。我们会持续关注该漏洞的相关信息并及时同步给大家。
本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
今天给大家介绍的这款工具名叫Xencrypt,它是一款基于PowerShell脚本实现的反病毒绕过工具。如果你不想花时间对类似invoke-mimikatz这样的PowerShell脚本进行混淆处理以避免其被检测到的话,那么Xencrypt就是你的最佳选择了。Xencrypt能够自动对目标脚本代码进行处理,并且可以生成近乎无限量的变种代码,以帮助研究人员绕过基于签名机制的反病毒检测产品。
提权 通常而言,恶意攻击者侵入到某个系统最初往往只能获取到一个普通权限的账户。但这无疑给进一步的渗透带来了阻碍,因此攻击者会开始尝试通过各种手段来提升自己的账户权限。一旦提权成功攻击者就可以将目标转移至其它基础架构,以便进一步的查找和破坏存储有价值信息的网络上的系统。 提权最简单的方法之一就是利用计算机的配置问题。包括管理员凭据,配置错误的服务,故意削弱的安全措施,用户权限过大等。由于这种提权操作非常的简单,因此也是攻击者最常使用的一种方式。然而这种方法的弊端也显而易见,就是依赖运气的成分较大。 更为可靠有
就在前两天,Talos发布了Microsoft Edge浏览器的安全漏洞细节,受此漏洞影响的还包括旧版本Google Chrome(CVE-2017-5033)以及基于Webkit的浏览器(例如苹果的
微软官方发布了2022年07月的安全更新。本月更新公布了86个漏洞,包含52个特权提升漏洞、12个远程执行代码漏洞、11个信息泄露漏洞、5个拒绝服务漏洞、4个安全功能绕过漏洞以及2个篡改漏洞,其中4个漏洞级别为“Critical”(高危),80个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
1 PHP FPM 'php-fpm.conf.in'本地权限提升漏洞 PHP FPM 'php-fpm.conf.in'本地权限提升漏洞发布时间:2014-04-30漏洞编号:BUGTRAQ ID: 67118 CVE(CAN) ID: CVE-2014-0185漏洞描述:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 5.4.28之前版本在php-fpm.conf.in的实现上存在安全漏洞,本地攻击者可利用此漏洞获取提升的权限并执行任意代码。安全建议:目前厂商还
通常大家测试的都会测试关键部分,为了有更好的测试效果,小厂会提供给你用户名密码;但是一些比较重要的企业,而这个环境却是正式环境,里面存放着一些数据不希望被你看到的时候,是不会提供给给你登录账号的。这个时候,考验你基础知识是否扎实的时刻来临了。
综述 近日,Intel CPU中曝出Meltdown(熔断)和Spectre(幽灵)两大新型漏洞,包括Intel、AMD、ARM等主流CPU在内,几乎近20年发售的所有使用上述CPU的设备都受到影响,包括手机、电脑、服务器以及云计算产品。漏洞的CVE ID分别为: Meltdown漏洞:CVE-2017-5754; Spectre漏洞:CVE-2017-5753,CVE-2017-5715。 漏洞分析 漏洞起因 Intel在支持指令乱序执行时,在内存内容载入缓存到内存地址权限检查之间存在竞争条件,
想要使用自动化测试的一个原因是省时省力,但事实可能有所偏差。所谓的自动化测试是自动化测试人员编写一段代码去测试研发编写的另一段代码,这中间需要花费的成本其实并不比开发一个产品少。
在Windows 10中,Microsoft的反恶意软件扫描接口(AMSI)被作为新功能被引入,作为标准接口,该功能可以让反病毒引擎将特征规则应用于机器的内存和磁盘上的缓冲区中去。这使的反病毒产品能够
知名社交软件Instagram近日被曝出一个漏洞,号称可以在不与用户发生任何互动的情况下窃取对方ins账户。
概述 ---- Web应用中有许多基本的安全机制,其中一个是同源(same-origin)策略机制,该机制规定了应用程序代码可以访问的资源范围。同源策略的基本思想是,源自于某台服务器上的代码只能访问同一台服务器上的web资源。 比如,在Web浏览器上下文中执行的某个脚本,如果其来源服务器为good.example.com,那么它就可以访问同一台服务器上的数据资源。另一方面,根据同源策略的思想,来自evil.example.com的另一个脚本不能访问good.example.com上的任何数据。
谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。
1 Check_MK 任意文件上传漏洞 Check_MK 任意文件上传漏洞发布时间:2014-03-26漏洞编号:BUGTRAQ ID: 66394 CVE(CAN) ID: CVE-2014-2331漏洞描述:Check_MK是一款通用的Nagios/Icinga数据采集插件。 Check_MK 1.2.2p2及其他版本在实现上存在任意文件上传漏洞,成功利用后可使远程攻击者向受影响系统上传任意文件。安全建议:目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
文件上传漏洞是web安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。
winrm.vbs(一个位于system32目录下的具有Windows签名的脚本文件)可以被用来调用用户定义的XSL文件,从而导致任意的、没有签名的代码执行。当用户向winrm.vbs提供'-format:pretty'或者'-format:text'参数时,winrm.vbs将从cscript.exe所在目录读取WsmPty.xsl或Wsmtxt.xsl文件。这意味着若将cscript.exe拷贝到攻击者可以控制的目录下,并将恶意的XSL文件也置于相同路径中,攻击者将可以绕过签名保护而执行任意代码。这个攻击手段和Casey Smith的wmic.exe技术很相像。
Web应用程序没有对用户提交的密码长度进行合理限制,攻击者可以通过发送一个非常长的密码(1.000.000个字符)对服务器造成拒绝服务攻击,这可能导致网站无法使用或无响应。通常,此问题是由易受攻击的密码哈希实现引起的,发送长密码时,迫使系统执行密码哈希过程导致服务器CPU和内存耗尽。
【漏洞风险预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388)
很多客户网站以及APP在上线运营之前都会对网站进行渗透测试,提前检测网站是否存在漏洞,以及安全隐患,避免因为网站出现漏洞而导致重大的经济损失,客户找到我们SINE安全做渗透测试服务的时候,我们都会对文件上传功能进行全面的安全测试,包括文件上传是否可以绕过文件格式,上传一些脚本文件像php,jsp,war,aspx等等,绕过上传目录,直接上传到根目录下等等的一些漏洞检测。
web应用程序没有对输入的数据进行安全过滤,或者过滤不全面,导致攻击者通过将恶意的SQL语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。
做安全测试有一段时间了,发现登录方面的问题特别多,想做个比较全面点的总结,我尽量写的全面点又适合新人,这篇文章可能需要点想象力,因为问题比较多我不可能去海找各种例子举出来,不过好在会上网就遇到过各种登录框,所以大家都比较了解
序列化与反序列化目的是为了让Java对象脱离Java运行环境的一种手段,可以有效的实现多平台之间的通信,对象持久化存储。
本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。
我发现了,大家极度关心自动化测试,尤其是UI自动化测试,虽然现在作为专项测试,离开这些越来越远了,但总能遥想以前,我总能想起自己做nokia的WindowsLive的ui自动化,做web的自动化测试,后面加入腾讯,写过pc的自动化,作为早期的终端测试,做android的自动化,然后mac的,然后ios。 先不说有多少成功经验,但是确实有一些感悟,现在分享给大家,希望能帮助大家思考,少走弯路。
2.可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。对于不同 XML 解析器,对外部实体有不同处理规则,在 PHP 中默认处理的函数为: xml_parse 和 simplexml_load xml_parse 的实现方式为 expat 库,默认情况不会解析外部实体,而 simplexml_load 默认情况下会解析外部实体,造成安全威胁.除 PHP 外,在 Java,Python 等处理 xml 的组件及函数中都可能存在此问题
Oracle官方在北京时间2018年4月18日凌晨发布了关键补丁更新,其中包含了OracleWebLogic Server的一个高危反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。
metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过metinfo的安全过滤函数,导致可以直接插入恶意的sql注入语句执行到网站的后端里去,在数据库里执行管理员操作的一些功能,甚至可以直接sql注入到首页文件index.php去获取到管理员的账号密码,进而登录后台去拿到整个网站的权限。
OpenAI 表示,ChatGPT 浏览 Bing 是一个测试版功能,可供 ChatGPT Plus 订阅者使用(ChatGPT Plus 是 ChatGPT 的高级版本,每月收费 20 美元,订阅者可以优先使用新功能和改进,在对话期间加快响应时间,甚至在需求高峰期也可以访问 ChatGPT),它允许 ChatGPT 搜索互联网以帮助回答从最新信息中受益的问题。OpenAI 了解到,该功能有时会以 OpenAI 不希望的方式显示内容。例如,如果用户专门请求 URL 的全文,则可能会无意中满足此请求。
本篇文章是关于Tomcat历史漏洞的复现,介绍了以下3个漏洞的原理、利用方式及修复建议。
注意!HR面试的时候会有非常多的坑,熟悉我在这里写的问题,回答的时候情商高一点,不要跟HR吵起来,也不要有不合时宜的意见分歧,这个度最好自己能让同学、朋友担任面试官,多多挑你的刺,不断练习自己的反应能力。技术面试通过的,在HR这边通不过的例子是有很多的!
作为一名系统重启工程师(SRE),你可能经常需要重启容器,毕竟 Kubernetes 的优势就是快速弹性伸缩和故障恢复,遇到问题先重启容器再说,几秒钟即可恢复,实在不行再重启系统,这就是系统重启工程师的杀手锏。然而现实并没有理论上那么美好,某些容器需要花费 10s 左右才能停止,这是为啥?有以下几种可能性: 容器中的进程没有收到 SIGTERM[1] 信号。 容器中的进程收到了信号,但忽略了。 容器中应用的关闭时间确实就是这么长。 对于第 3 种可能性我们无能为力,本文主要解决 1 和 2。 如果要构建一个
2018年4月18日,Oracle官方发布了4月份的安全补丁更新CPU(Critical Patch Update),更新中修复了一个高危的 WebLogic 反序列化漏洞CVE-2018-2628。攻击者可以在未授权的情况下通过T3协议对存在漏洞的 WebLogic 组件进行远程攻击,并可获取目标系统所有权限。
近日,安全人员在Flexera FlexNet Publisher(License Manager)中发现了一个基于栈的缓冲区溢出漏洞(CVE编号:CVE-2015-8277,CNNVD编号:CNNVD-201602-441),可导致远程代码执行,并且会根据不同的软件产品变化。 FlexNetPublisher是应用广泛的License管理工具,软件厂商可以锁定机器的硬盘号,网卡号,使用日期等,以保护软件的知识产权。英特尔、思科、Adobe、惠普、RSA、西门子等都是FlexNet Publisher的用户
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
2019年6月11日,微软发布6月份安全补丁更新。在该安全补丁更新中,对 CVE-2019-1040 漏洞进行了修复。该漏洞存在于Windwos 大部分版本中,当中间人攻击者能够成功绕过NTLM 消息完整性校验(MIC)时,Windows 存在可能可篡改的漏洞。成功利用此漏洞的攻击者可以获得降级 NTLM 安全功能的能力。要利用此漏洞,攻击者需要篡改NTLM 交换,然后修改NTLM 数据包的标志,而不会使签名无效。结合其他漏洞和机制,在某些场景下,攻击者可以在仅有一个普通账户域账户的情况下接管全域。
2021年4月22日结束了历时15天的攻防演练,演练过程中,红蓝双方可谓是斗志斗勇。红队开始各种秀肌肉,对外披露掌握各种0day。尤其是最后几天,爆出来的谷歌浏览器的新CVE漏洞,依然是记忆犹新的。
在本文中,我来讲讲我碰到的一个有趣的 XSS。2018 年 2 月,我在 google 的一个网络应用中发现了这个 XSS。这篇文章我不希望只是直接写出这个 XSS 存在在哪里,我会写出我找到这个 XSS 漏洞的思路,以及我在这个过程中需要克服哪些困难。另外,我还会讲一个用 javascript 小技巧绕过 CSP(内容安全策略)的例子。
PbootCMS是网站常用的一款CMS系统,是由国内著名程序开发商翔云科技研发的一套网站CMS系统,免费开源,扩展性较高,使用的企业很多但是避免不了网站存在漏洞,SINE安全对其代码进行安全审计的同时发现该pbootcms 存在严重的漏洞,包含SQL注入获取管理员密码漏洞,以及远程代码注入执行漏洞。该pbootcms系统采用的是PHP语言开发,数据库是MYSQL,并支持pgsql数据库大并发处理,系统默认支持的服务器环境,PHP5.3版本以上,以及mysql版本5.6,apache,nginx,都可以运行该CMS系统。关于这次检测出来的CMS漏洞,我们进行详细的介绍。
欢迎关注:07v8论安全,技术干货等你来 这是07v8的第5篇技术文章,希望对你有用 挖洞技巧:APP手势密码绕过思路总结 作者:@剑影 * 本文参与双dan投稿活动 大家好,我是剑影,这是我的第二篇
前段时间我们SINE安全收到客户的渗透测试服务委托,在这之前,客户网站受到攻击,数据被篡改,要求我们对网站进行全面的渗透测试,包括漏洞的检测与测试,逻辑漏洞.垂直水平越权漏洞,文件上传漏洞.等等服务项目,在进行安全测试之前,我们对客户的网站大体的了解了一下,整个平台网站,包括APP,安卓端,IOS端都采用的JSP+oracle数据库架构开发,前端使用VUE,服务器是linux centos系统.下面我们将渗透测试过程里,对文件上传漏洞的检测与webshell的分析进行记录,希望更多的人了解什么是渗透测试.
【编者按】国家战略层面的重视与投入,云计算与大数据等技术的深入,“互联网+”驱动下私有云、混合云和公有云的发展,使得安全——软件安全、云计算安全、移动安全、物联网安全、大数据安全等,正在从某一技术领域应用演变为多企业间的全面行动。这也是2015年千人安全大会在北京频办的根本原因。高速发展的背后,是网络安全边界正在被无限拓宽且变得日益复杂的现状。我们可以看到,传统的固定边界在新信息攻防形式下 逐渐无效,Design for Failure、攻击面控制、纵深防御、实时安全情报感知等新安全体系建设开始崭露头角,更
领取专属 10元无门槛券
手把手带您无忧上云