会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
蚁景科技
专注网安人才实战技能培养
博客园
首页
管理
上一页
1
···
6
7
8
9
10
11
12
13
14
···
56
下一页
2024年6月28日
记某次攻防演练:大战UEditor并突破
摘要: UEditor作为热门常见漏洞,在大型企业集团中的.net老旧系统中非常常见,相关的利用方法以及绕过方法需要非常熟练,方可快人一步迅速拿下权限。最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。
阅读全文
posted @ 2024-06-28 17:30 蚁景网安实验室
阅读(606)
评论(0)
推荐(0)
2024年6月26日
记录一次CMS的代码审计
摘要: 本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证,从而更加简单的找出了漏洞。
阅读全文
posted @ 2024-06-26 17:18 蚁景网安实验室
阅读(138)
评论(0)
推荐(0)
2024年6月25日
浅谈热补丁的钩取方式
摘要: 热补丁的钩取方式是为了解决内联钩取在多线程情况下会出错的情况,使用热补丁的钩取可以避免重复读写指令造成问题。
阅读全文
posted @ 2024-06-25 15:10 蚁景网安实验室
阅读(63)
评论(0)
推荐(0)
2024年6月24日
pgAdmin后台命令执行漏洞(CVE-2023-5002)
摘要: 针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。首先是添加了 @login_required 进行权限校验。在 Flask 框架中,@login_required 装饰器通常与 Flask-Login 扩展一起使用。Flask-Login 提供了简单而强大的用户身份验证功能,其中包括 @login_required 装饰器用于保护需要登录用户才能访问的视图。
阅读全文
posted @ 2024-06-24 09:48 蚁景网安实验室
阅读(348)
评论(0)
推荐(0)
2024年6月19日
云上宝库:三大厂商对象存储安全性及差异性比较
摘要: 看了几家云厂商的对象存储,使用上有相似也有差异,聊聊阿里云、腾讯云、京东云三家对象存储在使用中存在的风险以及防护措施。
阅读全文
posted @ 2024-06-19 17:18 蚁景网安实验室
阅读(305)
评论(0)
推荐(0)
代码审计中XSS挖掘一些体会
摘要: 什么是数据库类文件呢?其实在实际开发项目过程中,通常程序员都会把数据库操作封装成一个类来提供操作。比如说我们需要设计一个留言板,留言板最基本得有这几个功能吧。比如说发表留言、查看留言、回复留言、删除留言、修改留言等等功能。
阅读全文
posted @ 2024-06-19 09:19 蚁景网安实验室
阅读(115)
评论(0)
推荐(0)
2024年6月13日
浅谈内联钩取原理与实现
摘要: 导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现某些情况时,导入函数是不会存储在导入地址表中的。有一种钩取方法解决上述问题即内联钩取(inline hook)。
阅读全文
posted @ 2024-06-13 09:40 蚁景网安实验室
阅读(84)
评论(0)
推荐(0)
2024年6月11日
pgAdmin未授权命令执行漏洞(CVE-2022-4223)
摘要: 首先从代码层面进行分析,接口validate_binary_path 最后调用了 subprocess.getoutput(来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe 。
阅读全文
posted @ 2024-06-11 13:14 蚁景网安实验室
阅读(318)
评论(0)
推荐(0)
2024年6月6日
导入地址表钩取技术解析
摘要: 为了管理这些导入函数,就构建了一个导入表进行统一的管理,简单来说,当我们编写的可执行文件中使用到导入函数就会去导入表中去搜索找到指定的导入函数,获取该导入函数的地址并调用。
阅读全文
posted @ 2024-06-06 09:31 蚁景网安实验室
阅读(75)
评论(0)
推荐(0)
2024年6月4日
记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程
摘要: SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。
阅读全文
posted @ 2024-06-04 09:48 蚁景网安实验室
阅读(803)
评论(0)
推荐(0)
上一页
1
···
6
7
8
9
10
11
12
13
14
···
56
下一页
公告