反序列化,一般是指反序列化漏洞。序列化就是把对象转换成字节流,反序列化即逆过程,由字节流还原成对象。简单理解序列化是编码,反序列化是解码。如Java反序列化漏洞Apache Commons Colle...
注入
注入,可以理解为注入漏洞,也可理解为利用注入漏洞进行的攻击行为,即注入攻击。注入攻击的本质是把用户的输入当做代码来执行。注入攻击的种类很多,常见的包括SQL注入、XML注入、OS命令注入、ORM、LD...
白帽子
白帽子,是白帽子黑客的简称,描述的是正面的黑客。他们同样利用黑客技术,识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是按照法律法规或一定规则下公布其漏洞。这样系统可以在被其他人(例如黑帽...
全程带阻:记一次授权网络攻防演练(下)
全程带阻:记一次授权网络攻防演练(下) 完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成...
【风险提示】天融信关于XStream多个高危漏洞风险提示
0x00背景介绍3月15日,天融信阿尔法实验室监测到XStream官方发布了安全公告,公开了XStream中的11个安全漏洞,攻击者可以利用这些漏洞造成拒绝服务、SSRF、删除任意文件、远程执行任意命...
漏洞利用检测的杀器——控制流完整性检测(CFI)
1 控制流劫持攻击是什么?控制流劫持攻击简单的来说就是二进制漏洞的利用,它是一种常见的针对计算机软件的攻击,给计算机系统安全带来了巨大的危害。控制流劫持攻击通过构造特定攻击载体,利用缓冲区溢出等软件漏...
深入分析ETW机制中的信息泄露漏洞
在本文中,我们将为读者详细介绍在研究ETW内部运行机制过程中发现的一个信息泄露漏洞:利用该漏洞,任何用户都能获得NonPaged池的大概位置。同时,我们还提供了相应的PoC。ETW的工作原理关于ETW...
聊聊攻防演练中安全产品的安全性
@FreeBuf 攻防演练时防守队最怕什么?安全产品被爆出漏洞应该是其中之一。原本用来安全防护的产品,现在却成为以子之矛攻子之盾的活靶子,让原本就不太平的防守队们雪上加霜… 讨论1:企业对安全厂商高危...
攻防演练:值守部分关注点
漏洞类组件 01 Web 服务 组件 Tomcat 漏洞说明1 CVE-2020-1938(需要公网开放 AJP 端口,且上传点在 Webapps 目录下 ) 特征:关注文件上传 漏洞说明2 Tomc...
应对攻防演习你需要了解的weblogic攻击手法
简介 weblogic服务器的特点为架构庞大复杂,蓝队一般很难防御,且多部署于外网。而且weblogic的攻击成本比较低,只要存在漏洞,一般可以直接获取目标服务器的root权限。在攻防演习中被各大攻击...
SonicWall 督促客户立即修复NSM 本地版本漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士SonicWall 督促客户立即修复影响 Network Security Manager (NSM) 多租户防火墙管理解决方案本地...
信息安全漏洞周报(2021年第22期)
公开漏洞情况 本周CNNVD采集安全漏洞446个,与上周(301个)相比增加了48.17%。接报漏洞情况 本周CNNVD接报漏洞1584个,其中信息技术产品...
1016