展开

关键词

记一次CNVD审计

碍于信息检索能力太差,只收集到屈指可数的几个url,而且这几个系统都没有弱口令可以进入后台,因为进不了后台,就猜测后台的功能也都无法使无法复现,于是在知道肯定过不了的情况下还是硬着头皮只交了几个 url上去(没记错需要至少3个以上验证成功案例),结果果不其然,三审的时候给我驳回了。 0x02 还是先简单聊聊sql注入如何拿下内网的吧(以前的一次实战,没有截图,脑补一下,见谅)。 点抓包。 0x03 代码审计 从webshell的文件管理处定位到文件Default.ashx,可以看到调了UserInfo.Default这个类。 因此可以下定结论,该在未经授权就可被利。 整个流程如下图所示: 0x04 后话 细心细心细心!

30120

我是怎么找到

本文作者:少年英雄宋人头 本周的某一天,夜班闲着没事干,就在盒子提玩(具体细节,不详细说明) 1.最开始,找到一个网站,发现存在SQL注入 ? 3.找到了潜在的开发商,第一反应就是,是不是存在,就先goole语法试着搜了一下,果然,找到了20条相似的链接,对找到的结果进行测试。 5.到官网看了一下,发现存在注入的产品是他家的一个相亲产品,找到相关产品信息,就可以去CNVD上提交了 ? 6.一定要记得,把所属类型,改为,我第一次忘记改了,还好被CNVD的老师发现并驳回了,才有从头再来的机会 ? ? 7.审核成功后,就会归档,一般审核的都比较慢,但是给的积分会比较高,如果级别高的话,归档之后会颁发原创证明(我这个不知道会不会给,还得看最后的评估结果)。 ?

38820
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    探寻逻辑挖掘的思路

    image.png 视频内容 探索逻辑挖掘的思路 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选以下2种方式进行查看。 国内使腾讯视频做为视频内容存储点,可自定义选择超清1080P。 国外站点作为备站点也支持超清1080P进行观看 任意两种方式皆可选择。 国外备视频站点: 链接地址:https://www.youtube.com/watch?

    23100

    内核过WARBIRD在Windows 10上提升权限

    恰逢Google Project Zero近期公布了,由于mjurczyk把进行了记录,所以感觉便于理解。 该还被Microsoft标记为“Wont-Fix”,意思就是32位的Windows 10 Creator版本仍然存在概览 根据披露出的消息,我们可以了解到这个影响了32位Windows 10 Creators版本的更新。 当触发时,内核指令指针被设置为NULL,在现代操作系统中,内存地址0h常被限制以避免这些类型的被利。 然而谷歌已经确认,在Windows上启了16位支持,特别是过NTVDM使NULL地址来支持16位程序执行的情况下,实际上是可利的。 在编写exploit之前,我们需要先搭建环境。

    60680

    刷屏的iPhone硬件,对普户几乎无影响

    消息一出,立马引发热议,各大媒体纷纷报道,而事实上该户们来说却没有什么实际的影响。这是为什么呢? ? 因此,在这种情况下,利非常快速地获取PIN并访问所有数据。 “Checkm8根本不会影响Secure Enclave,它只可以在设备上执行代码。设备受单独系统的保护,无法利启动PIN。但对于比较过时的版本则没有单独的系统。” ? 此外,攻击者要利也有前提,需要将iPhone或iPad连接到主机,并进入DFU模式才可以攻击设备。 如果户实在担心,则应尽早放弃一直坚持使的iPhone 5c或更旧版本了,或者可以完全关闭手机。重新启动不仅会清除,而且还可能会破坏已安装的其他软件。

    32800

    项目实战 | 一次对的利

    然后就有了今天的这篇文章 是某个垃圾分类回收平台存在的,貌似是个未授权访问 然后就着手开始深入 经过: 确实存在,不过直觉告诉我,还有别的,信息收集一波先看看后台登录页面的源代码然后就发现了新东西 科普一下.svn(版本控制信息文件)当某个目录处于subversion的版本控制时,在这个目录中就会有.svn这个文件夹,这个.svn文件夹中的文件就是一些版本信息文件,供subversion使 如图 包含户手机号与个人住宅信息,型的,都存在未授权访问与.svn目录,此外还有apache目录泄露 ? 修复: 服务器软件(Nginx、apache、tomcat、IIS等)设置目录权限,禁止访问.svn目录或者限制ip访问 Apache列目录不会修复的话开发运维应该回家吃饭了 未授权访问:加入户身份认证机制或

    30920

    网站安全检测 对thinkphp修复建议

    目前官方最新版本是ThinkPHP5.0.20版本,之前的ThinkPHP3.2,ThinkPHP3.1、ThinkPHP3.0都存在过网站,包括一些高危的远程代码执行,thinkphp sql 注入,后台管理员XSS跨站,任意文件上传等等。 目前我们SINE安全于2018年9月5号,在日常的thinkphp网站安全检测当中,发现某客户使的thinkphp系统存在着网站sql注入,危害性较高,一开始以为客户使的是较低版本:thinkphp 3.2.3,才会存在这种网站,但是在实际的安全检测当中发现不仅仅是这个版本,还包含了目前最新版本5.0.20,关于该网站的详情与poc利,我们一步一步来分析。 thinkphp详情: thinkphp修复建议: 如果是低版本的thinkphp 3.*的系统,请尽快升级到thinkphp最高版本。 如果是高版本的thinkphp 5.

    1.2K10

    从 0 开始学 V8 之 V8 链(二)

    作者:Hcamael@知道创宇404实验室 相关阅读:从 0 开始学 V8 之环境搭建(一) 经过一段时间的研究,先进行一波总结,不过因为刚开始研究没多久,也许有一些局限性,以后如果发现了,再进行修正 概述 ‍我认为,在搞前都得明确目标。比如打CTF做二进制的题目,大部分情况下,目标都是执行system(/bin/sh)或者execve(/bin/sh,0,0)。 任意读写 最近我研究的几个V8的,任意读写都是使的一个套路,目前我是觉得这个套路很的,感觉V8相关的利都是这类套路。 2.然后,把c的map地址修改成a的map地址。 3.读取c[0]的值,该值就为变量a的低32bit地址。 在本文说的套路中,上述步骤被封装为addressOf函数。 2.然后,把a的map地址修改成c的map地址。 3.获取a[0]的值 这个过程可以封装为fakeObj函数。

    11220

    黑客使过Wi-Fi网络劫持Android中的Firefox

    ESET安全研究员Lukas Stefanko昨天在一条推文中发布了一条警报,表明利了一个最近披露的影响Android Firefox应程序的高风险远程命令执行。 该最初由澳大利亚安全研究人员Chris Moberly发现,位于浏览器的SSDP引擎中,攻击者可以利将安装了Firefox应程序的Android智能手机锁定为与攻击者连接到同一Wi-Fi网络的 根据Moberly向Firefox小组提交的报告,受害人的Firefox浏览器的SSDP引擎可以过简单地指向Android的特制消息替换响应数据包中的XML文件的位置来诱骗其触发Android意图 Moberly在几周前向Firefox团队报告了此,该浏览器制造商现已在Firefox(适于Android 80及更高版本)中对其进行了修补。 Moberly还向公众发布了概念验证,Stefanko曾在上述视频中针对连接到同一网络的三台设备演示此问题。 为了安全请将工具放在虚拟机运行! 作者不易!请点一下关注在走吧!

    18720

    网站安全检测 网站修复 对thinkphp与修复建议

    目前官方最新版本是ThinkPHP5.0.20版本,之前的ThinkPHP3.2,ThinkPHP3.1、ThinkPHP3.0都存在过网站,包括一些高危的远程代码执行,thinkphp sql 注入,后台管理员XSS跨站,任意文件上传等等。 目前我们SINE安全于2018年9月5号,在日常的thinkphp网站安全检测当中,发现某客户使的thinkphp系统存在着网站sql注入,危害性较高,一开始以为客户使的是较低版本:thinkphp 3.2.3,才会存在这种网站,但是在实际的安全检测当中发现不仅仅是这个版本,还包含了目前最新版本5.0.20,关于该网站的详情与poc利,我们一步一步来分析。 thinkphp详情: ? ? thinkphp修复建议: 如果是低版本的thinkphp 3.*的系统,请尽快升级到thinkphp最高版本。 如果是高版本的thinkphp 5.

    32420

    APT分析报告:09.图谱–过查找作者的指纹来寻找

    这篇文章将详细讲解checkpoint公司提出的一个新技术,即图谱,过查找作者的指纹来寻找利,文章内容非常值得我们学习,尤其搞科学研究的读者。 过分析嵌入在恶意软件样本中的程序,我们可以了解有关程序作者的更多信息,希望过研究他们的编码习惯以及将其产品分发给编写恶意软件的同行时留下的其他线索来区分他们的身份。 基于此,会造成他们的编程习惯、细节信息不同,本文将过收集的线索来区分他们的身份。 2020年6月24日,卡巴斯基在其博客上发表了一份过大规模工具(the Magnitude exploit kit)分发的攻击。 最后,我们不可能说出Windows内核0-day的总数,这些正在被广泛利。我们仍然可以过观察被捕捉到的来获得见,同时记住这种生存偏差。

    17140

    报】ThinkPHP3.2.x RCE

    概述 近日,默安玄甲实验室发现网络上出现针对ThinkPHP3.2的远程代码执行。 该是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。 ? 攻击方式: 标题:ThinkPHP3.2.x_assign方法第一个变量可控=>变量覆盖=>任意文件包含=>RCE 作者:北门-王境泽@玄甲实验室 审稿:梦想小镇-晨星@玄甲实验室 攻击方式:远程 危害 框架的程序中,如果要在模板中输出变量,需要在控制器中把变量传递给模板,系统提供了assign方法对模板变量赋值,本的利条件为assign方法的第一个变量可控。 下面是的demo代码: ?

    1.8K30

    告】SaltStack RCE等高危

    告编号:NS-2020-0064 2020-11-14TAG:SaltStack、CVE-2020-16846、CVE-2020-17490、CVE-2020-25592危害:攻击者利,可实现认证绕过与命令执行等 版本:1.0 1概述近日,绿盟科技监测到SaltStack官方发布安全告修复了以下3个高危,CVE-2020-16846:未经身份验证的攻击者过构造恶意请求,利Shell注入(shell CVE-2020-25592:Salt中的eauth和ACL功能存在认证绕过,攻击者可以过salt-api绕过身份验证,从而利salt ssh连接目标主机。 具备配置管理、远程执行、监控等功能,运维人员过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应广泛。请相关户尽快采取措施对以上进行防护。 salt --versions-report4防护 4.1 官方升级目前SaltStack官方已经发布新版本修复了以上,请受影响的户尽快升级版本进行防护,官方下载链接:https:repo.saltstack.com4.2

    40140

    告】Citrix 多个高危

    告编号:NS-2020-0041 2020-07-12 TAG: Citrix ADC、Citrix Gateway、Citrix SD-WAN WANOP 危害: 攻击者利,可实现任意文件上传 版本: 1.0 1 概述 近日,绿盟科技监测到Citrix发布安全更新告,修复了应程序交付控制器(ADC)、网关和SD-WAN WANOP设备中的11个。 详细信息如下: CVE ID 类型 受影响的产品 攻击者所需权限 利条件 CVE-2019-18177 信息泄露 Citrix ADC,Citrix网关 经过身份验证的VPN户 需要配置SSL -8190 本地提权 Citrix ADC,Citrix网关 经过NSIP认证的户 此不能被直接利,攻击者必须先利其他获得一定权限。 目前已有部分的PoC在网络上公开,建议相关户尽快将Citrix系列产品升级到安全版本进行防护。

    34920

    告】Jenkins插件多个

    告编号:NS-2020-0031 2020-05-07 TAG: Jenkins、插件、Credentials Binding、CVE-2020-2189 危害: 攻击者利,可实现未授权操作 版本: 1.0 1 概述 5月6日,Jenkins官方发布安全公告修复插件中的9个,有5个插件受到影响。 Credentials Binding 插件存在两个凭据泄露(CVE-2020-2181、CVE-2020-2182),Copy Artifact 插件存在权限校验不当(CVE-2020-2183 3.1 版本检测 户可过查看当前使的插件版本,对服务是否受此次影响进行排查。 4防护 4.1 官方升级 目前Jenkins官方已经针对此次的发布了新的插件版本,请相关户尽快升级受影响的插件至安全版本进行防护,操作步骤如下: 点击“Manage Jenkins”->

    29320

    告】WebLogic多个严重

    告编号:NS-2021-0018 2021-04-21 TAG: CVE-2021-2135、CVE-2021-2136、CVE-2021-2157、CVE-2021-2211 等级: 攻击者利此类 4个影响WebLogic的高危,利复杂度低,建议户尽快采取措施,对此次的进行防护。 4防护 4.1 补丁更新 Oracle目前已发布补丁修复了上述,请户参考官方告及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。 4.2 临时缓解措施 如果户暂时无法安装更新补丁,可过下列措施对进行临时防护: 4.2.1 限制T3协议访问 户可过控制T3协议的访问来临时阻断针对利T3协议的攻击。 4.2.2 禁IIOP协议 户可过关闭IIOP协议阻断针对利IIOP协议的攻击,操作如下: 在WebLogic控制台中,选择“服务”->“AdminServer”->”协议”,取消“启IIOP

    29420

    告】Treck TCPIP协议库“ Ripple20”

    告编号:NS-2020-0039 2020-06-30TAG:Treck、TCPIP协议库、Ripple20危害:攻击者利此类,可造成拒绝服务、远程代码执行等。 本次升级Treck指纹库后,可以主动探测内网使Treck协议栈的物联网设备,并对这类设备产生告警。??针对发现有Treck的设备,如果发生攻击行为,物联网准入网关,还可以对设备进行网络阻断。 CPE字段包括了可机读的影响产品字段,可以与户本地资产管理库进行关联,从而识别是否存在有影响的设备。? 4防护 4.1 官方升级 目前官方已在最新版本中修复了该,请相关户排查基于Treck公司TCPIP协议的设备使情况,并及时升级至6.0.1.67或更高版本。 2、过深度数据包检查阻止异常IP流量,使Suricata IDS自定义规则检测利Ripple20的异常IP流量。

    45320

    告】fastjson

    告编号:NS-2020-0011 2020-02-21 TAG: fastjson、Jackson-databind、远程代码执行 危害等级: 高,攻击者利,可造成远程代码执行。 应急等级: 蓝色 版本: 1.0 1 概述 2月19日,NVD发布的Jackson-databind JNDI注入(CVE-2020-8840),在jackson-databind中的反序列化 gadget也同样影响了fastjson,经绿盟科技研究人员分析验证,在开启了autoType功能的情况下(autoType功能默认关闭),该影响最新的fastjson 1.2.62版本,攻击者利可实现在目标机器上的远程代码执行 SEE MORE → 2影响范围 受影响版本 fastjson <= 1.2.62 3防护 3.1 临时防护措施 官方暂未发布针对此的修复版本,开启了autoType功能的受影响户可过关闭 3.2 产品防护 绿盟科技Web应防护系统的历史防护规则(27004852)已具备对此的防护能力,请相关户及时更新WAF产品规则,以确保有效防护。 ?

    60630

    告】Git凭证泄露(CVE-2020-5260)

    告编号:NS-2020-0028 2020-04-16 TAG: Git、凭证泄露、CVE-2020-5260 危害: 攻击者利,可获取Git户凭据。 版本: 1.0 1 概述 4月15日,Git发布安全告公布了一个导致Git户凭证泄露的(CVE-2020-5260)。 受影响版本 Git对恶意 URL 执行 git clone 命令时会触发此,攻击者可利恶意URL欺骗Git客户端发送主机凭据。请相关户采取措施进行防护。 3.1 版本检测 相关户可过版本检测的方式判断当前应是否存在风险。 4防护 4.1 官方升级 目前官方已在最新版本中修复了该,请受影响的户尽快升级版本进行防护,官方下载链接:https://github.com/git/git/releases 可使如下命令进行安装更新

    24320

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券