我最近在一个漏洞赏金计划中发现了一个漏洞,访问控制中的一个小错误使我能够通过不安全的直接对象引用 (IDOR) 漏洞访问敏感的用户数据。背景在随意审查一个私人程序时,我注意到目标最近推出了一些围绕用户...
若依4.8.0RCE分析
一、最新版本RCE限制 在创建任务或修改任务的接口都会对上传的内容进行过滤,可以看到禁用了rmi、ldap、http协议,无法通过远程加载进行rce 并且在调用类时进行黑名单校验在加载包时...
【内网安全】C2木马免杀与通信隐匿
背景免杀技术的核心目标是绕过杀软(AV)、终端检测响应(EDR)和云端沙箱的三重检测体系。根据MITRE ATT&CK框架,2025年高级攻击中87%使用多层免杀技术,主要驱动因素包括:一.检...
dnsimg——将图像存储在 txt 记录中
我对将图像存储在 DNS 记录中的想法很感兴趣,我想测试一下图像在 DNS 记录中存储的效率。我一直对 TXT 记录很感兴趣,因为它们似乎是一种存储任意数据的有效方法。在这篇博文中,我将讨论我是如何从...
Vulnlab 实战:利用 NTLM 反射攻击实现权限提升
【翻译】Pwning Reflection Using NTLM Reflection免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使...
AI辅助渗透测试之如何对甲方说明API安全问题(利用HAR记录文件)
最近做了些 IS Audit 项目(所以公众号文章写少了),期间少不了要做渗透测试。与本文相似的利用 AI 执行渗透测试的文章也不少,全自动连 SQL 注入都做了。但笔者本篇只聚焦在渗透测试的一个关键...
Cloudflare 403 绕过基于时间的盲 SQLi
PL: (select(0)from(select(sleep(10)))v) → 403 but PL: (select(0)from(select(sleep(6)))v)/*'%2B(selec...
跨域推荐:基于用户兴趣对齐的跨域推荐
一、背景推荐系统中存在数据稀疏性和冷启动问题,对准确有效地建模用户兴趣设置障碍。跨域推荐是其中一种合适的解决上述挑战的方向,即通过迁移学习技术将知识从信息性推荐场景(源领域)转移到具有稀疏交互的场景(...
涉及 HTTP 重定向循环的新型 SSRF 技术
这篇文章详细介绍了一种新型的服务器端请求伪造(SSRF)技术,利用 HTTP 重定向循环来泄露完整的 HTTP 响应链,包括最终的 200 OK 响应。这种技术在研究广泛使用的企业软件时被发现,特别是...
网络安全行业术语,您了解多少
网络安全行业术语,测测您了解多少序号术语通俗解释1钓鱼攻击伪造银行/平台等可信机构,诱骗点击链接或输入账号密码的欺诈行为。2恶意软件所有有害软件统称(病毒、木马、勒索软件都属此类)。3防火墙网络“安检...
分享SRC获取账号的技巧
一、背景 挖掘src时,只有一个登录页面,测完登录页面的相关等功能,没出洞,就完事了?不然,可以探测隐藏的注册功能,注册账号进一步深入挖掘登录后的功能漏洞。怎么去探测,这种情况,怎么搞?相信各位师傅也...
Docker逃逸指南一
Docker逃逸指南一一、特权模式逃逸 特权模式逃逸是利用Docker特权容器的完整Linux能力(capability),通过挂载宿主机文件系统、加载恶意内核模块等手法,突破容器隔离限...
7794