0x01 前言 记一次某SRC信息管理系统多个漏洞组合Getshell,并已提交至 SRC 平台修复。过程包括发现未授权访问漏洞、利用 SQL 注入获取邮箱账号、爆破弱口令登录后台、利用...
Lua项目下SSRF利用Redis文件覆盖lua回显RCE
0x1 软件安全攻防赛Lua Web项目 lua项目中script文件源码如下 ##LUA_START##-- 引入cURL库和Redis库local curl = require("cURL")lo...
网络抓包调试实践
网络抓包这个话题,有一定开发经验的多少都有所了解,常用软件Wireshark,Fiddler用起来也非常傻瓜,本文不会涉及。一般的介绍网络抓包的文章,到能抓到数据包通常就结束了。但显然认...
vulnhub之Sputnik的实践
本周实践的是vulnhub的Sputnik镜像,下载地址,https://download.vulnhub.com/sputnik/Sputnik.ova,用virtualbox导入成功,做地址扫描,...
从勒索软件攻击到业务停摆:某企业的复盘与应对
网络安全如同悬在企业头顶的达摩克利斯之剑。随着信息技术的飞速发展,企业运营愈发依赖网络与数据,然而,这也为网络威胁敞开了大门。勒索软件攻击,作为其中极具破坏力的一种,正以惊人的速度肆虐全球企业界。据相...
SolarWinds供应链攻击事件的关键教训
SolarWinds 作为网络管理软件领域的 “大咖”,长期为全球 1000 强企业以及众多中小企业提供专业的 IT 管理和监控软件,在行业内的地位举足轻重,其产品如同网络世界的 “智能管家”,广泛覆...
常见的WAF绕过方法 (从网络架构层、HTTP协议层、第三方应用层分析)
本篇文章通过 网络架构层、HTTP协议层、第三方应用层讲解了绕过WAF的常见方法一、网络架构层一般通过域名指向云WAF地址后反向实现代理,找到这些公司的服务器的真实IP即可实现绕过具体方法如下:1、查...
记一次水平越权漏洞的利用
本文记录了一次水平越权的全过程,大致发生了如下:修改post参数,导致越权查看和删除;修改路径(REST风格参数),导致越权修改;修改cookie字段,绕过登录实现未授权访问;越权编辑植入xssPay...
谁是鱼谁是饵?红队视角下蜜罐识别方式汇总
引言蜜罐技术本质上是对网络攻击方进行欺骗的一项技术,通过在服务上布置一些仿真的系统、网络服务、或是模拟一些物联网设备来诱惑攻击方对其实施攻击从而捕获攻击行为、分析攻击手段与方式、或是收集一些攻击者的...
记一次ThinkPHP测试(Bypass宝塔)Getshell
文章来源:先知社区(暮秋初九) 原文地址:https://xz.aliyun.com/t/10534 一、简单的信息收集 尝试路径报错,获取目标版本和配置信息。 https://example.com...
内网渗透之代理、转发、映射
微信公众号:渊龙Sec安全团队为国之安全而奋斗,为信息安全而发声!如有问题或建议,请在公众号后台留言如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们前言在我们日常的内网渗透过程中,都需要用到代理、转发...
Prototype Pollution 和绕过 filterXSS()
晚上刷到Intigriti最近的一个XSS挑战,考察Prototype Pollution和通过Prototype Pollution来绕过filterXSS()两个点,题目流畅可玩性高,当然这就是后...
7147