网络安全如同悬在企业头顶的达摩克利斯之剑。随着信息技术的飞速发展,企业运营愈发依赖网络与数据,然而,这也为网络威胁敞开了大门。勒索软件攻击,作为其中极具破坏力的一种,正以惊人的速度肆虐全球企业界。据相...
SolarWinds供应链攻击事件的关键教训
SolarWinds 作为网络管理软件领域的 “大咖”,长期为全球 1000 强企业以及众多中小企业提供专业的 IT 管理和监控软件,在行业内的地位举足轻重,其产品如同网络世界的 “智能管家”,广泛覆...
常见的WAF绕过方法 (从网络架构层、HTTP协议层、第三方应用层分析)
本篇文章通过 网络架构层、HTTP协议层、第三方应用层讲解了绕过WAF的常见方法一、网络架构层一般通过域名指向云WAF地址后反向实现代理,找到这些公司的服务器的真实IP即可实现绕过具体方法如下:1、查...
记一次水平越权漏洞的利用
本文记录了一次水平越权的全过程,大致发生了如下:修改post参数,导致越权查看和删除;修改路径(REST风格参数),导致越权修改;修改cookie字段,绕过登录实现未授权访问;越权编辑植入xssPay...
谁是鱼谁是饵?红队视角下蜜罐识别方式汇总
引言蜜罐技术本质上是对网络攻击方进行欺骗的一项技术,通过在服务上布置一些仿真的系统、网络服务、或是模拟一些物联网设备来诱惑攻击方对其实施攻击从而捕获攻击行为、分析攻击手段与方式、或是收集一些攻击者的...
记一次ThinkPHP测试(Bypass宝塔)Getshell
文章来源:先知社区(暮秋初九) 原文地址:https://xz.aliyun.com/t/10534 一、简单的信息收集 尝试路径报错,获取目标版本和配置信息。 https://example.com...
内网渗透之代理、转发、映射
微信公众号:渊龙Sec安全团队为国之安全而奋斗,为信息安全而发声!如有问题或建议,请在公众号后台留言如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们前言在我们日常的内网渗透过程中,都需要用到代理、转发...
Prototype Pollution 和绕过 filterXSS()
晚上刷到Intigriti最近的一个XSS挑战,考察Prototype Pollution和通过Prototype Pollution来绕过filterXSS()两个点,题目流畅可玩性高,当然这就是后...
通过恶意chm文件getshell
前言 chm是Compiled HTML Help file的缩写,意为已编译的HTML帮助文件,当攻击者将恶意代码写入chm中,当用户点击就会执行预设的恶意命令。 chm命令执行示例 下载安装htm...
记一次服务器被入侵,没想到我轻松搞定了它~
作者:tlanyan链接:https://itlanyan.com/server-being-hacked-log/常在河边走,哪能不湿鞋。自认为安全防范意识不错,没想到服务器被入侵挖矿的事情也能落到...
最简单的恶意软件&最常见的安全漏洞解释
什么是世界上最简单的恶意软件 在我最近教的一节恶意软件分析课上,一个学生问我“世界上最简单的恶意软件”是什么。当然,这个问题的答案很大程度上取决于一个人对“最简单”和“恶意软件”的定义,...
浅析LuCI系统的漏洞挖掘
01摘要Luci系统是基于lua语言编写的一套开源系统,主要是介绍对其审计的一些技巧,先从准备阶段谈谈工具的使用,再讲一下从代码审计中的一些思路,希望能读完这篇文章的读者能有所收获。02准备阶段除非黑...
7153