WAF绕过主要集中在信息收集,漏洞发现,漏洞利用,权限控制四个阶段。1、什么是WAF?Web Application Firewall(web应用防火墙),一种公认的说法是“web应用防火墙通过执行一...
记一次有源码的渗透测试
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:奇安信攻防社区https://forum.butian.net/share/2915ht...
BC实战|Bypass安全狗
学以致用。 漏洞发现常规流程走一遍,发现一处标记信息已读的功能点比较可疑: 抓包加单引号重放: 可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。 报错注入获取下数据库用户...
PHP文件上传bypass某狗的思考
PHP bypass安全狗思考 一、访问的绕过 在千辛万苦上传shell成功,但是访问却被安全狗拦截这种情况下,该如何访问到shell文件呢? 有一种办法是直接在文件后添加/。 根据大佬的解释,"应该...
【高危安全通告】runc容器逃逸漏洞
↑ 点击上方关注我们近日,安全狗应急响应中心关注到runc官方发布安全公告,披露出在runc的1.1.11及之前的版本中,由于文件描述符泄露的问题,导致攻击者能够逃逸容器化环境,并且还可能导致允许完全...
CC攻击——暴力破解/扫描目录绕过WAF
1.什么是CC攻击? CC攻击是Challenge Collapsar的缩写,是DDoS攻击的一种类型。攻击者使用代理机制,通过代理服务器向受害服务器发送大量貌似合法的请求,从而耗尽受害服务器的资源,...
php webshell bypass 安全狗 and 河马webshell(10月27日更新)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本...
【高危安全通告】Apache ActiveMQ远程代码执行漏洞
↑ 点击上方 关注我们近日,安全狗应急响应中心关注到Apache ActiveMQ官方发布安全公告,披露出在Apache ActiveMQ 5.x系列版本中存在远程代码执行漏洞,攻击者可构造...
绕狗 | 基于最新安全狗学习SQL注入FUZZ
01首先安装 在学习绕狗前,我们需要先装狗,建议在虚拟机进行操作,安装狗子前先拍个快照,不然我怕你自闭:下载地址:https://www.safedog....
手把手教你绕最新安全狗
免责声明本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。...
常见的WAF以及识别方法
0x01 waf介绍WAF,全称为:Web Application Firewall,即 Web 应用防火墙。对此,维基百科是这么解释的:Web应用程序防火墙过滤,监视和阻止与Web应用程序之间的HT...
【高危安全通告】Weblogic 远程代码执行漏洞
↑ 点击上方 关注我们安全狗应急响应中心监测到Oracle官方发布安全公告,披露出远程代码执行漏洞,漏洞编号为CVE-2023-21931。漏洞描述WebLogic 是美国 Oracle 公...