漏洞
未读
漏洞预警 | Pear-Admin-Boot SQL注入漏洞
0x00 漏洞编号 暂无 0x01 危险等级 高危 0x02 漏洞概述 Pear Admin Boot是一个基于Spring Boot和Vue.js的开源后台管理系统框架。
漏洞预警 | 云匣子反序列化漏洞
0x00 漏洞编号 暂无 0x01 危险等级 高危 0x02 漏洞概述 云匣子是支持手机运维的云堡垒机,主要功能包括:云资产管理、账号统一认证管理、权限管理、应用管理、运维。云匣子为用户提供了一个简洁、高效和安全的管理环境。
漏洞
未读
关于ViewState反序列化漏洞后渗透
关于ViewState 这里摘一下网上的文章 .NET 相关漏洞中,ViewState也算是一个常客了。Exchange CVE-2020-0688,SharePoint CVE-2020-16952 中都出现过ViewState的身影。其实ViewState 并不算漏洞,只是ASP.NET 在生成
Apache ActiveMQ 漏洞导致隐秘 哥斯拉 Webshell
Trustwave 发现利用 Apache ActiveMQ 主机漏洞的攻击数量激增。在某些情况下,这些主机会托管恶意 Java Server Pages (JSP) Web Shell。 这些 Web Shell 隐藏在未知的二进制格式中,旨在逃避安全和基于签名的扫描程序。值得注意的是,尽管二进制
漏洞
未读
CVE-2024-31982:XWiki 通过 DatabaseSearch 以访客身份远程执行代码
影响 XWiki 的数据库搜索允许通过搜索文本执行远程代码。由于数据库搜索默认可供所有用户访问,因此任何公共 wiki 访问者或封闭 wiki 用户都可以执行远程代码。这会影响整个 XWiki 装置的机密性、完整性和可用性。 要在未登录的情况下重现实例,请转到
漏洞
未读
JDBC反序列化漏洞
Java JDBC JDBC简介 JDBC(Java Database Connectivity)是Java提供对数据库进行连接、操作的标准API。Java自身并不会去实现对数据库的连接、查询、更新等操作而是通过抽象出数据库操作的A
ASPX介绍-DLL反编译+常见漏洞
.NET项目-DLL文件反编译指向-代码特性 dll文件类似java的jar包一样,把核心内容封装了,需要反编译才能获得dll文件内容 反编译工具:ILSpy_binaries 如何查看网站aspx文
jsweb-判断js+js代码审计
什么是JS渗透测试? 在Javascript中也存在变量和函数,当存在可控变量及函数调用即可产生漏洞 JS开发的WEB应用和PHP,JAVA,NET等区别在于即便没有源代码,也可以通过浏览器的查看源代码获取真实的源码。所以相当于测试JS开发的WEB应用属于白盒测试(默认有源码参考)。 如何判定是JS
漏洞
未读
SQL注入-位置+post注入+sqlmap
数据请求方式-GET&POST&COOKIE等 ——url没有参数并不代表没有注入,有时会在数据包中,http数据包中每个部分只要可以被接收,都可能产生漏洞 get参数传递位置
xss漏洞-反射+存储+DOM
XSS跨站-反射型&存储型&DOM型等 产生原理: 服务器没有对用户提交的数据做过滤或者过滤不严谨,直接回显到了用户浏览器,浏览器对其进行了js解析并执行,导致了xss漏洞。 攻击原理: 攻击者利用网站程序对用户输入过滤
XXE漏洞-黑白盒测试+无回显
什么是xxe漏洞? XML被设计是为了传输和存储数据,XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害