网络安全
未读
浅析Fastjson场景下Java Bcel字节码实践应用
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01Java Bcel字节码介绍 BCEL全名Byte Code Engineering Library
漏洞
未读
I Doc View在线文档预览系统多漏洞汇总
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 I Doc View在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,包括doc、docx、wps、odt
网络安全
未读
免杀!魔改frp内网隧道
1、前言 在渗透测试中都有流量代理转发的需求,但是现如今的安全设备的流量识别愈加强大,很多开源的工具都会被流量设备所识别,如果不进行特征的去除的话会被流量设备识别并告警,所以本文针对frp工具进行特征的去除。 2、魔改
漏洞
未读
简析CVE-2024-48795 SSH协议前缀截断攻击(Terrapin攻击)
OpenSSH 9.6 通过新的 "严格 KEX "协议扩展解决了这一协议弱点,当客户端和服务器都支持该扩展时,它将自动启用。该扩展对 SSH 传输协议做了两处修改,以提高初始密钥交换的完整性。Firstly, it requires endpoints to terminate the conne
漏洞
未读
JumpServer(CVE-2024-29201、29202) 附带POC
免责声明 请勿利用文章内的相关技术从事非法测试。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者与发布者不为此承担任何责任,请遵守相关网络安全法律。 0x01 简介 JumpServer开源堡垒机采用了分布式架构设计 ,采用容器化的部署方式,支持多种资产类
漏洞
未读
OpenMetadata平台身份验证绕过漏洞(CVE-2024-28255)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和发布者无关,需自行负责! 0x01漏洞介绍 OpenMetadata是一个统一的发现、可观察和治理平台,由中央元数据存储库、深入的沿袭和无缝团队协作提供支持。
网络安全
未读
用于删除 IcedID 的欺骗性发票
鱼叉式网络钓鱼使用源自情报收集技术的行业特定术语精心设计,以诱骗收件人打开文件,尤其难以识别。当对手了解企业的运作方式以及支撑业务的流程时,尤其如此。利用这些知识,可以制作出利用这些日常流程的诱饵——例如,结算燃料交易的成本。 FortiGuard Labs 最近遇到了这样的情况,乌克兰基辅的一家燃
网络安全
未读
【溯源反制】利用长亭WAF的demo跨域获取用户信息
1、应用场景 当攻击行为触发WAF(Web应用防火墙)规则时,我们有能力通过前端JavaScript代码实施远程跨域操作,进而获取攻击者的账号信息。这一举措不仅增强了我们对潜在威胁的感知能力,也为后续对攻击者进行溯源提供了宝贵的线索和关键信息。通过收集和分析这些账号数据,我们能够更精准地追踪攻击者的
网络安全
未读
ChatGPT视角下的告警事件分析处置
0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和发布者无关,需自行负责! 0x01背景 在人工智能技术浪潮发展推进的背景下,数字化、智能化、多元化的网络安全格局逐渐形成。在这个时代如何有效利用好智能工具,促进工作有
用友 畅捷通T+ 漏洞复现
文章声明 安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章中的技术手段对任何计算机系统进行入侵操作。 本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
Docker 容器网络及其配置详解
docker 容器网络 Docker 在安装后自动提供 3 种网络,可以使用 docker network ls 命令查看 [root@localhost ~]# docker network ls
NETWORK ID NAME DRIVE
网络安全
未读
ThinkPHP多语言文件包含漏洞分析
一、漏洞概述 ThinkPHP是一个开源轻量级PHP框架,其6.0.13及以前版本存在一个文件包含漏洞。简要来讲,在多语言特性开启的条件下,远程攻击者可通过控制传入参数来实现任意PHP文件包含。默认条件下,该漏洞只能包含本地PHP文件;但在开启了register_argc_argv且安装了pcel/
网络安全
未读
渗透干货|一句话木马
目录
PHP
普通一句话
PHP系列
过狗一句话
PHP过狗
几个变性的php--过防火墙
phpv9 高版本拿shellASP
asp
一句话
ASP过安全狗一句话
ASPX系列
aspx
CVE-2023-21839 WebLogic Server RCE
漏洞描述 Oracle 融合中间件(组件:核心) Oracle WebLogic Server 产品中的漏洞。受影响的受支持版本为 12.2.1.3.0、12.2.1.4.0 和 14.1.1.0.0。容易利用的漏洞允许未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle We
从RCE到尝试docker逃逸的曲折之路
看了看solr的版本 正好之前研究过一段时间的solr的一些rce,挨个试试 在一顿操作后,啪的一下很快哈,找到一个CVE-2019-17558可以利用 0x03 命令执行