摘要: 0x01前言 在Smart Install Client代码中发现了基于堆栈的缓冲区溢出漏洞,该漏洞攻击者无需身份验证登录即可远程执行任意代码。cisco Smart Install是一种“即插即用”的配置和图像管理功能,可为新的交换机提供简易的部署。该功能允许用户将思科交换机放置到到任何位置,将其阅读全文
posted @ 2018-03-30 14:07 渗透测试中心 阅读(397) 评论(0) 编辑
摘要: SQL注入">9种绕过WAF方法0x01前言WAF区别于常规 防火墙"> 是因为WAF能够过滤特定Web应用程序的内容,而常规防火墙则充当服务器之间的防御门。通过检查">HTTP的流量,它可以防御Web应用安全漏洞,如阻止来自"> SQL注入、 ">跨站点脚本 (XSS)、"> 文件包含和安全配置错误。0x02 WAF工作原理§ 检测异常协议:拒绝不符合HTTP标准的请求§ 增强型的输入验证...阅读全文
posted @ 2018-03-22 11:30 渗透测试中心 阅读(80) 评论(0) 编辑
摘要: 0x01 前言 MS17-010 的psexec是针对Microsoft Windows的两款最受欢迎的漏洞进行攻击。 CVE-2017-0146(EternalChampion / EternalSynergy) - 利用事务请求利用竞争条件 CVE-2017-0143(EternalRomanc阅读全文
posted @ 2018-03-19 09:43 渗透测试中心 阅读(120) 评论(0) 编辑
摘要: 0x01 前言 该漏洞由Google project zero发现。据悉,该漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写漏洞。该漏洞是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此阅读全文
posted @ 2018-03-16 19:09 渗透测试中心 阅读(145) 评论(0) 编辑
摘要: ###HPP参数污染的定义 HTTP Parameter Pollution简称HPP,所以有的人也称之为“HPP参数污染”,HPP是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击,如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。 ###HPP参阅读全文
posted @ 2018-03-13 13:33 渗透测试中心 阅读(75) 评论(0) 编辑
摘要: 0x01 什么是xpath XPath 即为 XML 路径语言,是 W3C XSLT 标准的主要元素,它是一种用来确定 XML(标准通用标记语言的子集)文档中某部分位置的语言。 XPath 基于 XML 的树状结构,有不同类型的节点,包括元素节点,属性节点和文本节点,提供在数据结构树中找寻节点的能力阅读全文
posted @ 2018-03-13 10:46 渗透测试中心 阅读(42) 评论(0) 编辑
摘要: 0x01 前言 去年年底,当设置一个模拟器来定位SMB协议时,发现了一个如此简单而又非常有效的攻击大型企业的漏洞。TL; DR:一个拒绝服务错误允许BSOD协议向Windows 8.1和Windows Server 2012 R2计算机发送单个数据包。 0x02 测试环境 受影响的系统: ·Wind阅读全文
posted @ 2018-03-07 16:45 渗透测试中心 阅读(36) 评论(0) 编辑
摘要: 0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外阅读全文
posted @ 2018-03-07 16:35 渗透测试中心 阅读(54) 评论(0) 编辑
该文被密码保护。
posted @ 2018-03-01 18:28 渗透测试中心 阅读(9) 评论(0) 编辑
摘要: WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) by backlion WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) by backlion 0x01漏洞说明 近日,黑客利用WebLogic 反序列化漏洞CVE-2017-32阅读全文
posted @ 2018-01-04 17:01 渗透测试中心 阅读(448) 评论(1) 编辑