点击上方[蓝字],关注我们免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。文章正文vCenter ...
【漏洞复现】NocoDB SQL注入漏洞(CVE-2023-43794)
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。0X01 简介NocoDB是一个开源Airtable 替代品。将任何 MySql...
谷歌浏览器零日PoC代码CVE-2022-4262发布
这个V8 CVE是我开始研究JavaScript引擎漏洞以来遇到的最困难、最不平凡的类型混淆漏洞之一。我花了整整两周多的时间和大量的业余时间来分析这个错误并尝试找到漏洞利用程序。然而,由于没有时间再调...
Activemq 四种Rce利用方式
1.背景 ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。 2.资产影响...
红日ATT&CK实战系列(二)
免责声明:涉及到的所有技术和工具仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透,否则产生的一切后果自行承担!一、环境搭建参考链接:https://www.codeprj.com/blog/d3...
2023 年 GreyNoise 在野大规模漏洞利用报告
美国第十八任总统、南北战争中出色的将领 Ulysses S. Grant 曾说“战争的艺术很简单:找到敌人在哪里,尽可能快地对他们进行猛烈打击”。GreyNoise 的创始人 Andrew Morri...
第87篇:Struts2框架全版本漏洞检测工具,原创发布(漏洞检测而非漏洞利用)
Part1 前言 大家好,我是ABC_123。在2016年时,很多Java应用网站都是基于Struts2框架开发的,因而Struts2的各个版本的漏洞非常多,研发工具的初衷就是为了方便安全测试人员...
常见的JWT令牌的漏洞利用方式-漏洞探测
0x01 前言JSON Web 令牌 (JWT) 是一种标准化格式,用于在系统之间发送加密签名的 JSON 数据。理论上,它们可以包含任何类型的数据,但最常用于发送有关用户的信息(“声明”),作为身份...
针对 Android 发布的漏洞利用:影响 7 家 OEM 的本地高程缺陷
针对影响至少 7 家 Android 原始设备制造商 (OEM) 的本地权限提升缺陷的概念验证 (PoC) 漏洞现已在 GitHub 上公开发布。但是,由于该漏洞需要本地访问,因此其发布将对研究人员大...
基于BLE的IoT智能灯泡的漏洞利用
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
phpmyadmin 未授权getshell
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。发现phpm...
关于CVE-2023-6246:glibc 的 syslog() 中存在基于堆的缓冲区溢出提权漏洞的思考
漏洞利用原因:漏洞的根本原因是在 glibc 的 __vsyslog_internal() 函数中存在基于堆的缓冲区溢出。这种溢出可能允许攻击者通过构造恶意输入,覆盖堆中的特定数据,从而触发未经授权的...
36