1. 概述在攻防演练期间,经过信息搜集、打点后,部分攻击者利用漏洞攻击、钓鱼等方式成功获得内网资产的控制权,为了保证对失陷资产的持续控制与后续扩大战果的需要,攻击者会上传木马运行,在失陷资产...
SQL注入原理及思路(绕过)-超详细
目录1.SQL注入概念及产生原因:2.SQL注入的本质:3.SQL注入的两个关键点:1.判断注入点 sql注入点类型2.判断数据库类型 端口扫描 网站类型与数据库的联系 根据注释符判断 根据数据库特有...
JAVA反序列化初食
基本常识序列化 类实例->字节流反序列化 字节流->类实例序列化时自动调用 writeObject反序列化 readObject类要实现序列化应满足的条件实现java.io.Seriali...
G.O.S.S.I.P 阅读推荐 2023-05-16 UnGANable
今天给大家推荐的是一篇来自德国亥姆霍兹信息安全中心(CISPA)张阳研究组投稿的,关于如何保护人脸图像免遭恶意编辑的工作UnGANable: Defending Against GAN-based F...
TOP5 | 头条:美国交通部遭入侵,23.7万政府人员数据遭泄露
TOP5 今日全球网安资讯摘要特别关注美国交通部遭入侵,23.7万政府人员数据遭泄露;安全资讯谷歌将向Gmail用户提供...
【已复现】Linux Kernel 权限提升漏洞(CVE-2023-32233)安全风险通告
奇安信CERT 致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。 (注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。) 安全通告 近日,奇安信CERT监测到...
HeroCTF v5 题解
点击蓝字关注我们声明本文作者:CTF战队本文字数:39795字阅读时长:10分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的...
泛微e-cology前台任意用户登录漏洞风险提示
漏洞公告近日,安恒信息CERT监测到泛微e-cology前台任意用户登录漏洞。该漏洞允许未经身份验证的攻击者通过发送构造的请求触发漏洞,成功利用此漏洞的攻击者可登录任意用户。该产品主要使用客户行业分布...
【已复现】泛微 E-Cology身份认证绕过漏洞安全风险通告
奇安信CERT 致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。 (注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。) 安全通告 泛微E-Cology是一款...
CVE-2021-42013—Apache HTTP Server 2.4.50路径穿越漏洞
原理该漏洞是由于在Apache HTTP Server 2.4.50版本中对CVE-2021-41773修复不够完善,攻击者可利用该漏洞绕过修复补丁,并利用目录穿越攻击访问服务器中一些文件,进而造成敏...
一个由“API未授权漏洞”引发的百万级敏感数据泄露
2023年4月的某一天,腾讯安全专家Leo正在为某家医院的重保防护做第一轮的安全风险排查。医院的专用APP是外部网络访问最高的,也就是最大的风险敞口,需要重点排查。Leo下载APP进行测试后,发现该医...
红队权限维持与杀软对抗(一)
“ 在红队攻防中拿到主机权限的时候,我们往往需要通过这台机器进行深一步的渗透,或者目标服务器可能因为系统更新,杀软更新等等原因往往导致会话莫名其妙下线了,所以权限持久化是红队一个必不可少的工...
25041