BACKPACK前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。BACKPACK一、原创漏洞证书获取条件图1-1 证书获取条件B...
『漏洞复现』请求走私漏洞
点击蓝字,关注我们 日期:2023-07-12作者:yukong介绍:一次请求走私漏洞的学习与实践。 0x00 前言 当前端服务器将HTTP 请求转发到后端服务器时,通常会通过同一个后端网络连接发送多...
客户端 SSRF 到 Google Cloud 项目接管 [Google VRP]
翻译自https://blog.geekycat.in/client-side-ssrf-to-google-cloud-project-takeover/这篇文章是关于我和Sivanesh于 202...
【风险通告】FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308)
漏洞公告近日,安恒信息CERT监测到FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308),目前技术细节及PoC未公开。在代理模式设为深度检查的情况下,该漏洞允许远程攻击者...
红队攻击:资源开发
公众号安全攻防渗透期待你的关注~ 0x01 购买基础设施-域名 描述 攻击者可能会购买可在对目标进行攻击中使用的域名。域名是用于代表一个或多个IP地址的可读名称。它们可以被购买,或者在某些情况下,免费...
新一代API安全技术需要具备10种能力
在数字化时代,几乎所有的企业都需要依赖大量API进行服务连接、数据传输和系统控制,在此背景下,确保各类API的安全应用也变得越来越重要。然而,有很多企业还没有对API应用存在的安全威胁给予足够重视,这...
SharpDBeaver-DBeaver数据库密码解密工具
△△△点击上方“蓝字”关注我们了解更多精彩0x00 Preface [前言/简介]DBeaver数据库密码解密工具项目地址:https://github.com/lele8/SharpDBeaver0...
云身份和访问管理(CIAM)采用过程中的10大坑
身份和访问管理(IAM)是云安全的一个关键组件,也是组织很难有效实施的组件。云计算的兴起为组织带来了新的安全挑战,特别是在管理用户身份和访问敏感信息方面。为了有效地为云采用IAM,组织必须意识到他们可...
CheckMarx安装及破解
在安装 Checkmarx 的过程中遇到一点小坑,遂吧整个安装过程记录下来 文件下载 直接访问此处连接进行下载 https://bbs.kanxue.com/thread-274013.htm ins...
直白的后门——Mike&Sid事件分析
01事件背景2023年7月4日,ChainAegis发布预警,Mike和SId代币的项目方通过后门捐款跑路,攻击者获利87.9eth,约为17.1万美元:攻击者地址为:0xF7E0d995...
【风险通告】泛微E-Cology存在SQL注入漏洞
漏洞公告近日,安恒信息CERT监测到泛微E-Cology存在SQL注入漏洞,目前技术细节及PoC未公开。攻击者可以利用该漏洞获取数据库中的敏感信息。中央研究院已复现此漏洞。泛微E-Cology存在SQ...
某+系统0day 影响万级资产
本文由乎阿米原创 没什么好说的,开发在测试的时候总会遗留一些"隐藏账号"本文字数:353字 图片数量:4张阅读时间:1分钟读者必看:公众号推送机制变了,请...
26033