刷新
Headless靶机笔记

博主头像 Headless靶机 靶机概述 Headless 是一款简单易难的 Linux 机器,具有python实现的托管网站的服务器。基本思路: 通过端口探测到web页面,有一个表单。 利用忙注XSS,获得管理员Cookie,进而获得立足点。 利用邮件信息进行提权到root权限 Headless靶机地址 1 ...

3 x 2 + 1 !安 全 能 力 权 威 认 可 !

博主头像 近日,由XOps大会组委会主办的“2024第三届XOps产业创新发展论坛”在北京召开。大会主论坛公布了2024上半年XOps最新评估结果,天翼云顺利通过ITU DevOps国际标准-DevSecOps评估和DevOps国内标准《研发运营一体化(DevOps)能力成熟度模型第6部分:安全及风险管理》2... ...

SeaCMS_12.9 sql注入漏洞+RCE

侵权声明 本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。 如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [360619623@qq.com]。我们将在确认后的合 ...

云图说|一图告诉你主机安全的运维效率如何提升超出预期

博主头像 阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说)、深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云。更多精彩内容请单击此处。 摘要: 华为云主机安全服务7月新版本上线啦!本次新增月度运营报告、病毒查杀按次购买、容器审计以及容器安全多云接入功能,帮助企 ...

读零信任网络:在不可信网络中构建安全系统12源代码和构建系统

博主头像 1. 建立应用信任 1.1. 软件正在吞噬整个世界 1.2. 零信任网络需要关注应用程序的安全性,这似乎违反直觉,毕竟网络是不可信的,因此可以预见网络上存在不可信的应用 1.3. 运行在数据中心的软件堪称一切魔法之源,因此,毋庸置疑,任何人都期望软件能按照预期运行 1.4. 在可信设备上运行的代码能 ...

EmpireCMS_V7.5 sql注入漏洞

侵权声明 本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。 如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [360619623@qq.com]。我们将在确认后的合 ...

【BUUCTF】BabySQli

【BUUCTF】BabySQli 题目来源 收录于:BUUCTF GXYCTF2019 题目描述 纯粹的SQL注入题 随意传入 name=abc&pw=a 返回 wrong user 尝试传入 name=1%27&pw=a 发现闭合方式为',同时给出了一个可疑字符串 把这段字符串丢进ChatGPT, ...

读零信任网络:在不可信网络中构建安全系统10认证身份

博主头像 1. 用户所知道的信息 1.1. 只有用户本人知道的信息 1.2. 密码 1.2.1. 密码是常用的认证机制 1.2.2. 密码验证就是确认用户“所知”性的较好途径 1.2.3. 用户可以利用密码管理器来便捷地管理多个高强度密码,从而有效降低数据泄露风险 1.2.4. 长度足够长 1.2.4.1.  ...

firewall通用指令合集

博主头像 常用指令 查看防火墙状态 firewall-cmd --state 停止firewall systemctl stop firewalld.service 禁止开机启动 systemctl disable firewalld.service 开放某个服务端口--允许所有IP访问 firewall-c ...

读零信任网络:在不可信网络中构建安全系统09用户信任

博主头像 1. 用户信任 1.1. 将设备身份和用户身份混为一谈会导致一些显而易见的问题 1.1.1. 特别是当用户拥有多台设备时,而这种情况很普遍 1.1.2. 应该针对不同类型的设备提供相匹配的凭证 1.1.3. 在存在共用终端设备的情况下,所有的这些问题将更加凸显 1.2. 需要将用户的识别和信任严格地 ...

ThinkAdmin_v6两个简单漏洞(文件读取+信息泄露)

侵权声明 本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。 如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [360619623@qq.com]。我们将在确认后的合 ...

读零信任网络:在不可信网络中构建安全系统08设备清单管理

博主头像 1. 设备清单管理 1.1. 设备的认证和完整性检查是零信任安全至关重要的第一大步,但是仅仅验证设备是否属于企业是不够的 1.2. 设备清单管理涉及对设备及其属性进行编目管理 1.2.1. 将配置管理作为设备清单数据库 1.2.2. 维护/管理这些记录对客户端和服务器设备同样重要 1.2.3. 建议 ...

protobuf pwn题专项

博主头像 protobuf pwn 准备工作 安装protobuf编译器 sudo apt-get install libprotobuf-dev protobuf-compiler 安装python依赖库 pip3 install grpcio pip3 install grpcio-tools googl ...

读零信任网络:在不可信网络中构建安全系统07设备信任

博主头像 1. 设备信任 1.1. 在零信任网络中建立设备信任至关重要,这也是非常困难的一个环节 1.2. 建立设备信任是基石,直接影响零信任网络架构的成败 1.3. 大多数网络安全事件都和攻击者获得信任设备的控制权相关,这种情况一旦发生,信任就将被彻底瓦解,无法通过设备来确保安全信任链的建立 2. 初始信任 ...

ISC.AI 2024人工智能峰会——个人笔记

博主头像 个人记录篇 360开放明星场景,邀请国内最强大模型合作名单: 零一万物,华为云,科大讯飞,百度,火山引擎,商汤,360,智谱AI,百川智能,腾讯,MiniMax,面壁智能,阿里云,DeepSeek,学而思(九章大模型)。 网络安全专项扶持政策 上海市普陀区: 详情见视频回放“ISC.AI 2024 ...

读零信任网络:在不可信网络中构建安全系统06授权

博主头像 1. 授权 1.1. 授权决策不容忽视,所有访问请求都必须被授权 1.2. 数据存储系统和其他各支撑子系统是授权的基石 1.2.1. 子系统提供访问控制的权威数据源和评估依据,直接影响授权决策 1.2.2. 谨慎区分各子系统的职责和能力,需要将其严格隔离 1.2.3. 尽量避免将它们合并到一个单体系 ...

信呼OA2.6.3文件上传漏洞

侵权声明 本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。 如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [360619623@qq.com]。我们将在确认后的合 ...

<1···678···42>