漏洞描述 任意文件读取(Arbitrary File Read Vulnerability)漏洞,允许攻击者通过应用程序访问并读取系统上的任何文件。这个漏洞常见于Web应用程序中,当输入数据未经过适当...
JWT漏洞初步了解
01 JWT是什么 JWT(JSON Web Token),用于在网络应用环境间安全传递声明。通常用于身份验证和信息交换,因其紧凑、自包含且易于传输的特性而被广泛使用。 JWT 由三部分组成,用点号....
0026. 管理面板漏洞—访问罗技管理后台
本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。声明:本文搬运自国外互联网,如你是原作者,请联系我们!标签:登录绕过大家好,时隔许久,我又回来写一篇有趣的文章了。由于一些问题,今年我没有...
Wintermute-v1靶场,两台靶机内网渗透
前言 oscp备考,oscp系列——Wintermute-v1靶场,两台靶机内网渗透,LFI漏洞,screen4.5提权,struts2.3远程代码执行漏洞,CVE-2017-16995提权 难度简单...
绕过PHP disable function的防护功能总结
前言disable_functions这个选项在PHP中常用来禁止某些危险函数的执行,本篇将介绍几种常见的绕过方法。ShellShockShellshock的原理是利用了Bash在导入环境变量函数时候...
关于DevSecOps需要掌握的内容
一、DevSecOps 定义DevSecOps 是将开发(Dev)、安全(Sec)和运营(Ops)整合的框架,其核心理念是把安全融入到整个 DevOps 流程中,从软件开发生命周期的最初阶段就考虑安全...
AI+BI | 浅谈大模型技术如何助力BI3.0的发展
随着各行业数字化转型逐步进入深水区,数据已成为支撑企业战略决策的关键资产。商务智能(BI)作为一种最常用的数据分析工具,能够助力企业从数据中精确提取有价值的信息,进而提升企业的决策能力。然而,随着数据...
用友NC 漏洞分析cartabletimeline存在SQL注入 POC
原文链接:https://forum.butian.net/article/627 作者:WLwl 0x1 漏洞描述用友NC是一款大型erp企业管理系统与电子商务平台。用友网络科技股份有...
手把手病毒分析 | 挖矿病毒处置总结
原文链接:https://forum.butian.net/share/3970 作者:hupo_zhu 0x1 加密货币与挖矿加密货币是没有物理形式,且仅存在于网络的数字货币,因其前瞻...
新型勒索病毒使用BYOVD技术对抗安全软件
安全分析与研究专注于全球恶意软件的分析与研究前言概述 今天看到群里有人求助,询问是不是使用了BYOVD技术,如下所示:最近一两年BYOVD技术被广泛应用到了各种黑产攻击、APT攻击以及勒索病毒攻击...
实战 | 供应链渗透之资产多方面信息收集(一)
前言此次分享源自于个人在SRC实战中总结的经验,利用这个方法,直接BUFF加成,配合通用型漏洞,扩宽范围面积。本文仅围绕《如何更全面地查找使用该系统的”资产“》1、使用网络空间测绘通过特征查找没有多的...
转载 | 实战|内网中vcenter集群攻击全程实录,学会你也行!
前言最近在做项目的时候,测到了一个部署在内网的存在漏洞的vCenter集群,这不巧了,正好最近在研究这vCenter、域这些集控类设备的打法,于是做了详细记录,有很多碰到的问题和解决办法,大佬勿喷哈哈...
7238