7月11日,星期五,您好!中科汇能与您分享信息安全快讯:01新型侧信道安全缺陷曝光,AMD和英特尔主流处理器均中招据科技媒体 cyberkendra7 月 9 日报道,微软联合苏黎世联邦理工学院的研究...
从开放重定向到SSRF
什么是SSRF? 服务器端请求伪造(SSRF)是一种漏洞,攻击者可以欺骗服务器向攻击者通常无法访问的内部或外部系统发送 HTTP 请求。 该漏洞可导致: 访问仅限内部的服务的(例如数据库...
从开放重定向到内部访问:我的 SSRF 漏洞利用故事
你好呀, 我是 Pratik Dabhi,一名漏洞赏金猎人和渗透测试员。你们中的许多人可能已经认识我,但对于那些不认识我的人,请访问我的网站了解更多关于我的信息。 在这篇博文中,我将分享我去年在一家跨...
SO加固探秘:有趣的 GNU Hash 机制解析
1、前言最近瑣事一堆,而且也有點懶惰,分析周期拉得挺長的。動調分析了很多次,每次都有新發現,這也使得文章中很多前面的部份是後面補充上去的。注:本文只分析該加固的具體流程,以及修復的思路。2、简单处理反...
WEB漏洞挖掘之HTTP参数污染
前排提示:黄暴师傅依旧在线,纯粹的技术分享#前言:1.为了方便大家日后更好的学习安全,小编为此专门建立了一个氛围良好的学习圈子。在这个圈子里,大家可以尽情地讨论安全方面的知识,不会的问题也可以在群里求...
模糊测试获取35,000 赏金!
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
反弹Shell类型与检测原理研究报告
反弹Shell类型与检测原理研究报告引言反弹Shell(Reverse Shell)是一种网络通信技术,允许攻击者通过远程系统执行命令并接收结果,从而实现对目标系统的控制。与标准Shell不同,反弹S...
涉及 HTTP 重定向循环的新型 SSRF 技术
这篇文章详细介绍了一种新型的服务器端请求伪造(SSRF)技术,利用 HTTP 重定向循环来泄露完整的 HTTP 响应链,包括最终的 200 OK 响应。这种技术在研究广泛使用的企业软件时被发现,特别是...
一个 $9000 的漏洞
前言 国外白帽小哥在一次渗透测试时,发现目标网站使用了第三方支付服务-PayU,于是小哥开始对该支付服务进行漏洞挖掘,先后尝试了常规漏洞测试、双重消费、条件竞争等,毫无意外,均告失败。 重大发现 小哥...
页面404了?
一、背景 访问一个不存在的网络路径时,服务器通常会返回404 Not Found状态码。相信各位师傅看到404提示,估计直接放弃这个站点了吧。但是,这个看似无害的“空白”或“错误页面”,却是一个充满可...
通过模糊测试赢得35,000美元赏金!
forever young不论昨天如何,都希望新的一天里,我们大家都能成为更好的人,也希望我们都是走向幸福的那些人01背景安全小白团大家好,我是 HX007,全职漏洞赏金猎人,活跃于 BugCrowd...
CVE-2025-4123:Grafana 中通过开放重定向引发的 XSS
网址https://nightbloodz.github.io/grafana-CVE-2025-4123/目标Grafana 11.6.x < 11.6.2Grafana 11.5.x <...