渗透技巧

漏洞复现 畅捷CRM SQL注入+后台文件上传漏洞

0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经...

64位下使用回调函数实现监控

前言在32位的系统下,我们想要实现某些监控十分简单,只需要找到对应的API实现挂钩操作即可检测进程。但在64位系统下随着Patch Guard的引入,导致我们如果继...

《入侵生命周期细分实践指南系列》:模版注入攻击

美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支...

php漏洞代码审计之变量覆盖函数介绍

前言所谓代码审计是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。在安全领域,为了发现安全问题,常通过黑盒测试、白盒测试方法来尽可能...

0day| URI 规范化之访问内部Tomcat服务器【文末抽奖】

描述URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并...

G.O.S.S.I.P 阅读推荐 2022-10-08 DangZero

关于 Use-After-Free(UAF) 漏洞的检测与防护,已经有很多成熟的方案,但对于 web server 这样包含大规模计算/存储,且需要长期运行的程序来说,分析检测和...

redis未授权到shiro反序列化之session回显马

一、前言 最近拜读 cokeBeer 师傅《redis未授权到shiro反序列化》,文中使用pyyso生成无回显RCE链,再走redis添加session实现反序列化。这种方法虽然可以在sh...

常见堆利用手法解析(中)

“ 作者:Ally Switch”前言本文接《常见堆利用手法解析(上)》,点击蓝字可跳转?学习材料:shellphish 团队在 Github 上开源的堆漏洞系统教程 'how2heap...

新功能:史上最好用的反连&JavaHack,安全能力基座强化ing

反序列化、类加载、JNDI漏洞利用是Java漏洞中特别常见的几种类型,但相对来说利用过程又是较为复杂的。所以Yakit提供了两个特别好用的功能,无需Java环境,仅...

web选手入门pwn(7)

上一篇文章提到的brainpan.exe是一个靶机,这个靶机后续还有个pwn,于是一并说了。http://www.vulnhub.com/entry/brainpan-1,51/https://github.com/kezibei/...
1 263 264 265 266 267 429