dvws靶场靶场:https://github.com/snoopysecurity/dvws-node开启靶场,注册一个普通用户,登录成功来到首页点击admin area 发现进入几秒钟之后又跳转回...
记一次H1漏洞提交记录
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
赏金猎人|SRC拿下某后台系统多个高危漏洞思路及试探通用型漏洞
0x01 前言 本次漏洞挖掘对象为某公交后台管理系统,经过前期信息打点,成功从js中拿到多个接口,通过接口获取到未授权信息泄露以及SQL注入,包括前端登录页面SQL语句不严谨导致的万能密码登录,某...
自动化溯源思考实践
一.引言 企业内部署的安全设备能够捕获大量威胁信息,特别是在部署了蜜网的情况之下,可以捕获到与攻击者所使用网络id以及对应的攻击IP。在此场景下对捕获的网络id和攻击IP进行追溯,一方面能够更好地丰富...
Cobalt Strike特征隐藏
前言首先红蓝对抗的时候,如果未修改CS特征、容易被蓝队溯源。前段时间360公布了cobalt strike stage uri的特征,并且紧接着nmap扫描插件也发布了。虽说这个特征很早就被发现了,但...
有什么蛛丝马迹可以判断系统存在SQL注入漏洞,且如何临时应对?
了解网络安全防御工作的人即使不是技术背景,都会知道 SQL 注入漏洞的常见程度以及这种漏洞危害的严重性。按行内普遍共识,SQL 注入漏洞和弱密码漏洞一样,都是属于不可原谅的漏洞。笔者:国际认证信息系统...
从攻击视角看AI大模型的安全
ISC2北京分会会员线上活动从攻击视角看AI大模型的安全时间:2024年4月17日(周三) 20:00-21:00主办方:ISC2北京分会参会方式:腾讯会议系统议题介绍:随着人工智能技术的迅猛发展,大...
SRC挖掘技术总结
免责声明道一安全(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
漏洞挖掘|记一次对某杀猪盘的漏洞挖掘(反诈)
0x01 前言 这天无聊闲逛,学习技术,无意间在某公众号下看到有赚钱的信息 但是,当我打开后,文章被作者删了,好巧不巧的是,有位师傅保存下来了广告图,图就不发了,别再因为这个文章被和谐什么...
回顾3保1评|分保、等保、关保、密评详尽解读
仅供读者交流学习,版权归原作者所有本内容由社区会员上传分享,仅供读者交流学习,版权归原作者所有,若所引用的图片、数据、文字等来源标注有误或涉及侵权或内容不完整,请及时联系处理。来源:twt企业IT社区...
网工必须掌握的28条思科数通设备命令,收好!
01常规配置 01 创建VLAN S1(config)#vlan 100 02 给VLAN 命名 S1(config-vlan)#name vlan100 03 删除 VLAN S1(config)#...
泛微-漏洞复现
泛微E-Mobile-client.do存在命令执行漏洞fofa"Weaver E-Mobile"pocPOST /client.do HTTP/1.1Host: Accept-Encoding: g...
5831