Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (上)
Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (上) 原创 Heihu577 Heihu Share 2024-12-02 15:23 前言 声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。 Shiro 的漏洞已爆出很多年, 我们只关心到了它如何触发, 有时并没有想过这个框架是干嘛的, 甚至没有分析过该框架的
继续阅读Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (上) 原创 Heihu577 Heihu Share 2024-12-02 15:23 前言 声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。 Shiro 的漏洞已爆出很多年, 我们只关心到了它如何触发, 有时并没有想过这个框架是干嘛的, 甚至没有分析过该框架的
继续阅读微软修复已遭活跃利用的漏洞 THN 代码卫士 2024-12-02 10:06 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软修复了位于AI、云、企业资源规划和Partner Center 服务中的四个漏洞,其中一个已遭在野利用。 该已被“检测到遭利用”的漏洞是CVE-2024-49035(CVSS评分8.7),是位于partner.microsoft[.]com 中的一个提权漏洞。微
继续阅读【已复现】Zabbix SQL注入漏洞(CVE-2024-42327) 安全风险通告 奇安信 CERT 2024-12-02 09:48 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Zabbix SQL注入漏洞 漏洞编号 QVD-2024-48731,CVE-2024-42327 公开时间 2024-11-27 影响量级 十万级 奇安信评级 高危 CVSS 3.1分数 9.
继续阅读漏洞预警 | PAN-OS Web管理界面身份认证绕过漏洞 浅安 浅安安全 2024-12-02 00:00 0x00 漏洞编号 – CVE-2024-0012 0x01 危险等级 – 高危 0x02 漏洞概述 PAN-OS是运行Palo Alto Networks下一代防火墙的软件。 0x03 漏洞详情 CVE-2024-0012 漏洞类型: 身份认证绕过 影响: 越权访
继续阅读记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞|挖洞技巧 漏洞挖掘 渗透安全HackTwo 2024-12-01 16:00 0x01 前言 通过分析目标系统的前端JS代码,发现了泄露的 heapdump 文件,从中提取云服务的 accesskey 和 accesssecret 实现权限接管。在某通用系统中,利用水平越权删除他人API和垂直越
继续阅读渗透测试高频面试题分享 游不动的小鱼丶 安全洞察知识图谱 2024-11-29 00:30 免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此 承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 1工具介绍 1、TCP与UDP区别总结? TCP面向连接(如打电话要先拨号建立连接
继续阅读黑客利用 ProjectSend 严重漏洞攻击服务器 Bill Toulas 代码卫士 2024-11-28 09:51 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 威胁行动者们正在利用ProjectSend 中的一个严重认证绕过漏洞,上传 webshell 并获得对服务器的远程访问权限。该漏洞的编号是CVE-2024-11680,是一个影响 ProjectSend r1720 之前版本
继续阅读较为丝滑的一次证书站漏洞打包 原创 1708qq_com 掌控安全EDU 2024-11-28 04:01 扫码领资料 获网安教程 本文由掌控安全学院 – 1708qq_com 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 又一个风和日丽的下午(doge),找到一个感觉有洞的登录框,因为可以注册一个用户 img 二话不说,直接
继续阅读漏洞挖掘—越权更改、删除信息 原创 haosha 网安日记本 2024-11-27 23:00 免责声明:文章来源于真实渗透测试,已获得授权,且关键信息已经打码处理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 前言 前段时间交过一次学校打包的漏洞,
继续阅读几个常见的越权漏洞挖掘案例 十二 Z2O安全攻防 2024-11-27 13:20 水平越权1 我的随手拍这里,点击删除抓个包 可以看到是ids这个参数控制的 回到首页,点个查询抓个包 很明显这个ri_ir参数的值就是我们需要的ids 直接复制过来发送,回显true 记得回首页验证一下这条数据是否被删除 一般一个地方有越权,像删除增加或者其他功能点大概率也存在越权 水平越权2 点击新增功能点 这里
继续阅读QNAP修复NAS、路由器软件中的严重漏洞 Bill Toulas 代码卫士 2024-11-26 10:21 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 QNAP 在上周末发布安全通告,修复了多个漏洞,其中包括三个严重漏洞,用户应尽快予以修复。 从 QNAP Notes Station 3(该公司NAS系统中所用的记笔记和协作应用)版本开始,受如下两个漏洞的影响: CVE-2024-3
继续阅读2024 漏洞赏金猎人手记:100条建议 原创 ArchAngelDDay 再说安全 2024-11-26 09:33 你需要足够谦虚,认识到你可能会失去一切,但也要足够自信,相信你可以收回一切。 编号 描述 1 新目标至少探测30分钟; 2 寻找逻辑漏洞; 3 XSS测试用斜体标签代替Payload; 4 重点关注多租户SaaS应用; 5 购置Burp Pro; 6 直奔用户管理模块; 7 检查
继续阅读semcms存在多处漏洞(水一篇文章) 原创 自然嗨 嗨嗨安全 2024-11-26 09:14 声明 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 前期提要: 该cms的漏洞均已被修复,只探讨寻找漏洞的过程。 漏洞较为基础 。 如有侵权!请后台联系,删除文章。
继续阅读通达OA前台任意用户登录漏洞复现 WIN哥学安全 2024-11-22 14:37 点击上方 蓝字关注我们 免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 漏洞描述 通达OA是一套使用比较广泛的办公系统。该漏洞因为使用uid作为身份标识,攻
继续阅读实战分享:对某个985大学证书站的越权漏洞挖掘 原创 余七 Eureka安全团队 2024-11-21 14:19 点击上方 蓝字 关注我们 0x01 前期信息收集 本次挖掘的目标是国内南某大学,从0开始信息收集直到进入内网系统的越权漏洞。 学校官网随机挑选一名学生,拿到学生姓名。用户登录-忘记账号: 老样子,社工库拿到SFZ。 注意这里的账号,只要姓名和身份证对得上,就会自动返回正确的账号: 账
继续阅读【活动】双十一回血活动开启,单个漏洞奖励可达4万+! 邀您专测的 京东安全应急响应中心 2024-11-21 13:00 全业务通用漏洞 {四倍奖励} 11月25日0:00 12月1日24:00 京东全业务通用漏洞四倍 活动时间 11月25日0:00-12月1日24:00(7天) 活动范围 京东全业务通用漏洞 活动奖励 活动期间提交 “通用漏洞” 高危、严重4倍奖励 通用漏洞包含:SQL注入、No
继续阅读一款越权漏洞检测的 Burp 插件 内置AI模块辅助分析大幅降低误报率效|漏洞探测 漏洞挖掘 渗透安全HackTwo 2024-11-19 16:01 0x01 工具介绍 AutorizePro🧿 是一款基于 Autorize 开发的 Burp Suite 插件,专注于越权漏洞检测。通过新增 AI 分析模块和优化逻辑,大幅降低误报率(从 99% 降至 5%)。用户可通过配置低权限验证头和拦截规则
继续阅读漏洞挖掘|电子商城类漏洞挖掘案例灵感复现 Z2O安全攻防 2024-11-19 13:17 0x01 前言 电子商城购物系统我们每天都能接触到,现在的商城系统,大多数已经在小程序、APP方向去开发了,因为灵活,方便管理且开发难度不高,当然,现在WEB系统还很多,我们本次会选几个SRC去浅挖一下那些电子商城系统存在的漏洞,黑盒占多数,其中有某电子商城白盒测试(历史漏洞),当然,在黑盒测试中,逻辑漏洞
继续阅读网络安全认知科普(五):业务本身也可能就是漏洞,就是风险 原创 JUN哥 君说安全 2024-11-19 00:18 ❤* 请点击上方 ⬆ ⬆ ⬆ 关注*君说安全!❤免责声明: 本文素材(包括内容、图片)均来自互联网,仅为传递信息之用。如有侵权,请联系作者删除。 “ 因此 ,安全是发展的前提和保障。 没有网络安全,就没有国家安全 ,更谈不上业务安全。” 在当今数字化时代,企业业务的复杂性和多样
继续阅读12年来最严重的 WordPress 漏洞,可大规模接管管理员权限 BILL TOULAS 代码卫士 2024-11-18 09:38 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 WordPress 插件 “Really Simple Security”(此前被称为 “Really Simple SSL”)的免费和专业版本均受一个严重的认证绕过漏洞影响。 Really Simple Se
继续阅读漏洞预警 | RabbitMQ权限验证绕过漏洞 浅安 浅安安全 2024-11-18 00:00 0x00 漏洞编号 – # CVE-2024-51988 0x01 危险等级 – 中危 0x02 漏洞概述 RabbitMQ是一个开源的消息代理和队列管理工具,用于分布式系统中的消息传递。 0x03 漏洞详情 CVE-2024-51988 漏洞类型: 权限验证绕过 影响: 越权
继续阅读记一次某SRC的漏洞挖掘过程|挖洞技巧 漏洞挖掘 渗透安全HackTwo 2024-11-17 16:00 0x01 前言 通过对目标公司及其相关子域名资产的深入测试,发现多个漏洞:文件上传导致敏感信息泄露(STS授权信息)、小说网站用户越权访问漏洞(批量枚举用户信息)、未授权接口访问与反射型XSS。过程中结合多种技术手段进行验证,尽管一些漏洞影响有限,但全程提升了对渗透测试中功
继续阅读分享SRC中后台登录处站点的漏洞挖掘技巧 原创 神农Sec 神农Sec 2024-11-17 05:12 扫码领资料 获网安教程 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 0x1 前言 这次给师傅们分享下SRC漏洞挖掘中的在后台登录处可以进行测试的相关漏洞的一个汇总,也算是给刚入门src或者不太能挖src的师
继续阅读谷歌AI平台存在漏洞,可泄露企业的专有LLMs 代码卫士 2024-11-14 17:52 聚焦源代码安全,网罗国内外最新资讯! 作者:Elizabeth Montalbano 编译:代码卫士 谷歌修复了用于定制大语言模型 (LLMs) 开发和部署的平台 Vertex AI 中的两个漏洞,它们可导致攻击者从系统中提取企业的专有模型。该漏洞再次凸显了AI技术遭恶意操纵后给业务用户带来的危险。 Pal
继续阅读【入门篇】Android漏洞挖掘,实战演示挖掘技巧 釉子 看雪学苑 2024-11-11 17:59 Android漏洞挖掘是通过技术手段在Android系统或应用中寻找潜在安全漏洞的过程。这种挖掘方法涵盖了权限提升、信息泄露、远程代码执行等多种漏洞类型。采用静态代码分析、动态调试和模糊测试等技术手段,有助于发现并修复这些漏洞,从而提高系统安全性,保护用户隐私,促进软件质量提升。对于个人而言,掌握
继续阅读一款Burpsuite自动化检测越权 未授权漏洞插件(更新至2024.8)|漏洞探测 LemonSec 2024-11-09 09:13 0x01 工具介绍 瞎越 (xia_Yue) 是一款针对 Burp Suite 的插件,主要用于测试权限越权和未授权访问。该插件可以有效比较请求和响应的数据大小,返回状态指示与原始数据一致性。其主要功能包括优化 URL 显示、避免重复发送相同数据包、用户界面友
继续阅读HPE:Aruba Networking 访问点中存在严重的RCE漏洞 Bill Toulas 代码卫士 2024-11-08 18:21 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 HPE (慧与) 公司发布了 Instant AOS-8和AOS-10 软件更新,修复了位于 Aruba Networking Access Point 中的两个严重漏洞CVE-2024-42509和CVE
继续阅读(SRC漏洞挖掘五)越权漏洞 Z2O安全攻防 2024-11-05 21:50 免责声明 由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此 承担任何责任,一旦造成后果请自行承担!本文为连载文章欢迎大家关注红云谈安全公众号! 客服聊天处 进入客服聊天处,发送一条消息并抓包 数据包如下,可以看到有个userid参数,并且
继续阅读