上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 56 下一页
摘要: 这道题在网上的wp基本都是直接用`\`去执行命令,但很少有人能去讨论为什么可以这么绕过,后端代码已经做出了过滤,为什么还是会被绕过,我很幸运能够看到更深的分析。 阅读全文
posted @ 2024-04-09 17:14 蚁景网安实验室 阅读(62) 评论(0) 推荐(0)
摘要: Apache(阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。 阅读全文
posted @ 2024-04-09 14:15 蚁景网安实验室 阅读(318) 评论(0) 推荐(0)
摘要: 大多数企业或多或少的会去采购第三方软件,或者研发同学在开发代码时,可能会去使用一些好用的软件包或者依赖包,但是如果这些包中存在恶意代码,又或者在安装包时不小心打错了字母安装了错误的软件包,则可能出现供应链攻击。 阅读全文
posted @ 2024-04-08 16:26 蚁景网安实验室 阅读(87) 评论(0) 推荐(0)
摘要: 没有永远的安全,如何在被攻击的情况下,快速响应和快速溯源分析攻击动作是个重要的话题。想要分析攻击者做了什么、怎么攻击进来的、还攻击了谁,那么日志是必不可少的一项,因此我们需要尽可能采集多的日志来进行分析攻击者的动作,甚至在攻击者刚落脚的时候就阻断攻击者。 阅读全文
posted @ 2024-04-07 16:01 蚁景网安实验室 阅读(106) 评论(0) 推荐(0)
摘要: 刚好看到一个师傅分享了一个阿里云ECS实战攻防,然后想到了同样利用腾讯云CVM的托管亦可实现在实战攻防中的权限维持。腾讯云自动化助手(TencentCloud Automation Tools,TAT)是一个原生运维部署工具,它可以在不登录或输入密码的情况下,实现对云服务器 CVM 和轻量应用服务器 Lighthouse 的自动化远程操作。 阅读全文
posted @ 2024-04-02 17:10 蚁景网安实验室 阅读(117) 评论(0) 推荐(0)
摘要: 3月29日,微软PostgreSQL开发人员Andres Freund在调试SSH性能问题时,在开源安全邮件列表中发帖称,他在XZ软件包中发现了一个涉及混淆恶意代码的供应链攻击。据Freund和RedHat称,Git版XZ中没有恶意代码,只有完整下载包中存在。但是这个代码的提交人两年前就加入了项目维护,暂时不能确定之前的版本有没有问题。 阅读全文
posted @ 2024-04-01 17:33 蚁景网安实验室 阅读(398) 评论(0) 推荐(0)
摘要: 在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将介绍一个经典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及对DIR-815路由器中多次溢出漏洞的复现过程。 阅读全文
posted @ 2024-03-26 17:30 蚁景网安实验室 阅读(432) 评论(0) 推荐(0)
摘要: 2024西湖论剑数据安全题,太菜了当时没看明白,系统是phpems,修改了默认密码,需要利用CVE登上去(CVE-2023-6654),菜鸟学习,大佬多指点。 阅读全文
posted @ 2024-03-25 16:54 蚁景网安实验室 阅读(186) 评论(0) 推荐(0)
摘要: 之前看到了一篇文章【小程序绕过sign签名思路】之前在做小程序渗透时也遇到了这种情况,但是直接放弃测试了,发现这种思路后,又遇到了这种情况,记录下过程。 阅读全文
posted @ 2024-03-20 16:15 蚁景网安实验室 阅读(200) 评论(0) 推荐(0)
摘要: 自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。回顾一下官方通告:2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。 阅读全文
posted @ 2024-03-20 09:53 蚁景网安实验室 阅读(537) 评论(0) 推荐(0)
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 56 下一页