随笔分类 - 漏洞
摘要:一直以来都想写个流量分析的做题总结,总结一些思路和方法,但找不到好的例题,刚好国赛这道流量分析就挺适合的。
阅读全文
摘要:在某社区平台的评论功能中发现存储型HTML注入漏洞。虽然前端做了输入过滤,且存在WAF防护,但通过逆向前端加密逻辑并构造特殊payload,成功绕过所有防护,注入恶意标签。结合平台存在的GET方式登出接口,实现了点击即登出的CSRF攻击。
阅读全文
摘要:许多针对大型语言模型的攻击都依赖一种名为提示注入的技术。攻击者通过构造特定的提示语来操纵模型的输出,使其偏离原本的设计目的。提示注入可能导致人工智能执行异常或不安全的操作,例如错误调用敏感 API,或生成违反既定规则和使用规范的内容。
阅读全文
摘要:第138届广交会网络平台测试赛(第十期《方班演武堂》)圆满收官!蚁景科技凭借硬核技术实力,以总积分492分绝对优势强势突围,再度荣膺团体总分第一名,实力登顶,闪耀全场!
阅读全文
摘要:pgAdmin是针对PostgreSQL数据库的查询客户端,其支持server模式部署。在受影响版本中,由于Query Tool及Cloud Deployment功能实现中直接通过eval()解析传入参数,导致存在任意代码执行漏洞。
阅读全文
摘要:2025年12月7日,备受瞩目的哈工大“安天杯”网络安全国际邀请赛(HITCTF2025)在哈尔滨圆满落幕。作为赛事核心技术支撑方,蚁景科技凭借自主研发的高性能竞赛平台与全流程技术保障体系,确保了47支中外高校战队24小时不间断比拼的顺畅运行,为这场国际级赛事筑起坚实的技术后盾。
阅读全文
摘要:在glibc2.34以后取消了__free_hook以及__malloc_hook,因此需要找到一个可以控制程序执行流程的函数指针代替__free_hook以及__malloc_hook。在结构体_IO_FILE_plus中存在着类似于虚表的变量vtable,其中存储着许多函数指针。若能修改vtable指针并指向我们伪造的vtable,即可达成劫持程序执行流程的目的。
阅读全文
摘要:浙大恩特客户资源管理系统2019版本存在权限绕过加文件上传组合漏洞,可通过上传webshell实现前台RCE。本文对该系统公开在互联网,但未分析代码细节的漏洞进行审计分析。
阅读全文
摘要:暴力破解是一种最直接、最笨拙的攻击方式,见名知意,就是攻击者通过穷举所有可能的密钥、口令或输入组合,直到找到正确答案为止。这种攻击方式看起来很low,但在现实中却屡见不鲜,因为许多用户仍然习惯使用过于简单的弱口令,比如像什么123456,或者是password或是生日、手机号等。
阅读全文
摘要:在对B-Link X26 V1.2.8 路由器固件进行安全审计时,发现其在处理特定输入的过程中存在命令注入溢出漏洞。该漏洞的成因在于程序未对用户传入的数据进行严格的合法性校验,直接拼接进入系统命令,攻击者可以借此注入并执行任意代码。
阅读全文
摘要:最近应急,遇到一起官网非法链接事件。使用百度搜索引擎语法site:www.网站域名 搜索某关键字,会出现一堆结果。并且只有百度搜索引擎可以搜索出来,其他的都没有记录。
阅读全文
摘要:在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。
阅读全文
摘要:半个月前,我在对Wavlink品牌WL-NU516U1型号路由器进行安全测试时,发现其管理界面存在一处命令注入漏洞。该漏洞源于系统对用户输入过滤不严,攻击者可通过特制的HTTP请求在设备中执行任意系统命令,从而完全控制设备。经过深入分析与验证,确认该漏洞具有高危害性,可导致设备被完全接管。
阅读全文
摘要:之前在网上随便逛逛的时候,发现一个有各种各样的PHP项目的管理系统,随便点进一个查看,发现还把mysql版本都写出来了,而且还是PHP语言。
阅读全文
摘要:Android 四大组件Activity、Service、Broadcast Receiver和Content Provider是应用程序的核心组成部分,但如果实现不当,会引入严重的安全漏洞。本文将详细分析各组件常见的安全漏洞,通过漏洞代码逻辑基于 drozer 的利用方式,能够更清楚的了解具体漏洞的原理以及利用方法。
阅读全文
摘要:书接上文,在上次意外搞出的免杀 webshell 条件下,最近又去审计了一个织梦 CMS,最后成功利用免杀 webshell 实现了 RCE,本文讲述其审计过程和思路。
阅读全文
摘要:首先一波信息收集过后,把最后收集的到的 url 拿到 httpx 去做一下存活检测,httpx 测活一下,测完活之后,搞波指纹。指纹到手,这边一般我都是拿高危指纹去漏扫一下,然后找到了一个站点...
阅读全文
摘要:该恶意链接可能是cdn站点被劫持了导致的。而这cdn链接,很多公司,乃至很多开发框架,都是使用的该链接,影响范围之大,难以想象。
阅读全文
摘要:经过几周的利用和权限提升,你获得了访问你希望是最终服务器的权限,然后可以使用它从 S3 存储桶中提取秘密旗帜。但这不会容易,目标使用 AWS 数据边界来限制对存储桶内容的访问。
阅读全文
摘要:最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。
阅读全文

浙公网安备 33010602011771号