标签: nday

实战 | 黑盒摸鱼意外挖到的0day

实战 | 黑盒摸鱼意外挖到的0day 渗透安全团队 2024-03-26 23:05 前言 ## 一、前言 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。## 二、漏洞挖掘过程 随手摸鱼,开局fofa搜一波系统管理然后海选,相中了这个xx系统管理中… 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。 二、漏洞挖掘

继续阅读

漏洞挖掘 | EDU小通用漏洞分享

漏洞挖掘 | EDU小通用漏洞分享 渗透安全团队 2024-03-26 23:05 前言 又是没事干的一天,写一下之前挖的两个通用漏洞。随缘挖,没有技术含量勿喷。 1.信息搜集 首先就是信息搜集,挖edu没账号怎么办呢?sg妹子不行,咱就找能自己注册的站。 – Hunter:web.title=”XX大学”&&web.body=”注册” Fofa:host=”.edu.

继续阅读

记一次项目中快速挖掘漏洞

记一次项目中快速挖掘漏洞 原创 莫大130 安全逐梦人 2024-03-16 19:09 安服仔漏洞挖掘 在项目中一般时间很紧,给挖掘漏洞的 时间也就一天,还必须有漏洞产出,本次来讲述一下 如何快速挖掘漏洞,本次过程相关截图均已进行脱敏处理。 主要用到的工具 afrog FindSomething yakit dirsearch fuff 指纹识别使用Nday漏洞利用 通过afrog工具识别到了项

继续阅读

若依最新版后台RCE | 干货

若依最新版后台RCE | 干货 渗透安全团队 2024-03-16 13:02 若依定时任务的实现是通过反射调来调用目标类,目标类的类名可控导致rce。在版本迭代中增加了黑白名单来防御,但仍然可绕过! 前言 关于若依漏洞或者是审计的文章网上挺多的,本来就只是想写一下最新版4.7.8的RCE。因为之前没接触过若依就打算看看定时任务实现的原理以及历史的漏洞,但是在查阅资料的时候,发现了 一些文章给的p

继续阅读

Vscan二次开发的版本开源、轻量、快速、跨平台的网站漏洞扫描工具|漏洞探测

Vscan二次开发的版本开源、轻量、快速、跨平台的网站漏洞扫描工具|漏洞探测 漏洞挖掘 渗透安全HackTwo 2024-03-11 00:00 0x01 工具介绍  基于veo师傅的漏扫工具vscan二次开发的版本,开源、轻量、快速、跨平台 的网站漏洞扫描工具,帮助您快速检测网站安全隐患。功能 端口扫描(port scan) 指纹识别(fingerprint) 漏洞检测(nday check)

继续阅读

甲方让我复现SQL注入绕过复现….我懵了…….

甲方让我复现SQL注入绕过复现….我懵了……. 渗透安全团队 2024-03-01 22:42 前言 开始复现 发现一处站点存在废弃的登录框,于是抓包想找一下登录接口有没有什么洞 登录处抓包发现单引号会报错,出现了sql语句 尝试基本的联合注入1’union select 1,2,3# 发现select被过滤了,尝试双写绕过一下1’union selselect

继续阅读

【tips】基于tar通配符漏洞的提权方法

【tips】基于tar通配符漏洞的提权方法 原创 BeretSec 贝雷帽SEC 2024-02-28 22:07 Tips +1 提权原理 tar有通配符*的漏洞,tar用通配符来压缩文件并读取文件名,若是目录下存在有参数则将执行。 操作过程 1、使用root用户创建一个任务计划, root用户每隔1分钟执行一次tar打包命令备份/opt/secret目录 SHELL=/bin/sh PATH=

继续阅读

漏洞单价10万元!ByteSRC规则V6.0奖励计划叒升级!

漏洞单价10万元!ByteSRC规则V6.0奖励计划叒升级! 字节跳动安全中心 2024-02-27 11:10 New rules ByteSRC奖金再提高!体验再升级!资源再丰富! 《字节跳动安全响应中心安全报告处置规则V6.0》(试运行版)发布 在2月27日-3月18日试运行期间,欢迎大家提出宝贵意见! ✨本次更新四大亮点✨ No.1 增加“重大漏洞”等级,奖励金最高至10W 优化漏洞等级体

继续阅读

SQL注入漏洞引起的内网渗透 | 实战

SQL注入漏洞引起的内网渗透 | 实战 渗透安全团队 2024-02-26 22:06 一 、 前言 近期一直再学习内网渗透,实验什么的都是玩玩靶机。 这一天朋友说有个站点有漏洞,就发过来看了一些是一个SQL注入,继而开启了这次内网渗透。 水平有限,并且初学哈哈哈哈! 没有什么技术要点纯属误打误撞,如果有什么错误的地方希望大佬多多指点! 二 、 WEB点进入内网 这次渗透是从站库分离的情况下在深入

继续阅读

揭秘LIVE勒索软件利用IP-Guard漏洞的技战术

揭秘LIVE勒索软件利用IP-Guard漏洞的技战术 原创 威胁情报中心 奇安信威胁情报中心 2024-01-23 17:45 概述 奇安信威胁情报中心观察到一伙较为勤奋的勒索运营商,工作时间主要在周末,可以在物理上绕过安全人员对告警的发现。周六的时候使用一些Nday漏洞进行入侵,全天无休的进行内网信息收集,控制机器数量评估,并在周日晚上控制木马批量投递勒索软件,为了给第二天要上班的受害者一个“惊

继续阅读

实战 | 奇怪的万能密码登录漏洞

实战 | 奇怪的万能密码登录漏洞 渗透安全团队 2024-01-14 21:25 前言 打的站点打多了,什么奇怪的问题都会发生 打点 开局一个登录框 用户枚举到账号爆破 测了一下,没发现admin的弱口令,但是发现存在用户枚举漏洞,因此准备跑一下账号 输入密码为123456 进行账号爆破 成功爆破出账号 à 是的,你没看错,就是à,经过测试发现任意密码都可以 登录 尝试利用账号à进行登录,发现是失

继续阅读

【python专题】poc编写过程万能正则获取字符串

【python专题】poc编写过程万能正则获取字符串 原创 南极熊 SCA御盾 2024-01-14 09:44 星球介绍 SCA御盾星球介绍详情请访问如下链接: SCA御盾星球介绍 0x01 阅读须知 SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利

继续阅读

实战 | 前端加密的用户名枚举漏洞怎么从低危变为中高危?

实战 | 前端加密的用户名枚举漏洞怎么从低危变为中高危? 渗透安全团队 2023-12-30 23:16 0x01 阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

继续阅读

【实战SRC】前端加密的用户名枚举漏洞怎么从低危变为中高危?

【实战SRC】前端加密的用户名枚举漏洞怎么从低危变为中高危? 原创 南极熊 SCA御盾 2023-12-30 10:36 双旦活动  2023/12/25-2024/1/1日 联合活动第二弹(SCA御盾+WebSec):(1)未加入星球的师傅,只需158元即可加入 SCA御盾+WebSec 星球与专属微信群,加入方式为微信公众号获取并添加任意一方星主后,付费后获得双方星球免费加入链接。(2)已在任

继续阅读

Windows客户端漏洞挖掘(红队角度)

Windows客户端漏洞挖掘(红队角度) 渗透安全团队 2023-12-18 22:56 0x01 前言 周五的时候看了key佬的演讲受益良多呀,来水水,写下目前针对Windows客户端类程序的部分挖掘入口吧,然后分享一下随手挖的很简单很简单的案例。 传统客户端 监听类的: 这里说的监听类的,指的就是安装客户端后启动的端口服务,这个思路WEB、设备类的0Click几乎都是这样,Windows客户端

继续阅读

这453个勒索风险漏洞,不会有人还没修复吧!!!!

这453个勒索风险漏洞,不会有人还没修复吧!!!! 长亭安全应急响应中心 2023-12-12 17:15 勒索病毒,又称勒索软件(Ransomware),是一类恶意软件(malware)。它的主要目的是加密计算机系统中的数据,然后向受害者索要赎金以解密数据。勒索病毒通常通过诱骗用户下载、电子邮件附件、漏洞利用等多种途径进行传播。以LockBit组织为代表的勒索行为在全球范围内肆虐,仅2023年就

继续阅读

掌握nacos全漏洞(攻防常见洞)带指纹表和利用工具 | 干货

掌握nacos全漏洞(攻防常见洞)带指纹表和利用工具 | 干货 渗透安全团队 2023-11-30 23:28 文章目录 框架介绍 何为nacos 漏洞列表 nacos漏洞全版本和指纹表 漏洞环境搭建 手动搭建 漏洞复现 1.如何识别当前站点是否存在漏洞 2.哪些版本(情况)存在该漏洞 3.漏洞指纹特征⭐ 4.如何复现 工具 综合利用工具 Part 1 01 何为 n a co s Nacos 是

继续阅读

浅谈Apache Shiro FORM URL Redirect漏洞(CVE-2023-46750)

浅谈Apache Shiro FORM URL Redirect漏洞(CVE-2023-46750) 渗透安全团队 2023-11-28 23:17 0x00 前言 URL Redirect漏洞是一种常见的安全漏洞。一般是因为服务端未对传入的跳转url变量进行检查和控制,导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,攻击者利用这一点可以进行各种攻击,例如钓鱼

继续阅读

攻防 | 域渗透之Sunday

攻防 | 域渗透之Sunday 渗透安全团队 2023-11-28 23:17 原文首发在:先知社区 https://xz.aliyun.com/t/12971 环境搭建: 搭建过程: 首先去配置web的网卡:ip为192.168.10.175 web123:ip为192.168.10.174 在pc1上配置双网卡。 在ad2012上配置网段信息为10段 配置域控ad12为10.10.10.137

继续阅读

漏洞分析 | 经典的Shiro反序列化

漏洞分析 | 经典的Shiro反序列化 渗透安全团队 2023-11-27 22:53 0x01、前言 相信大家总是面试会问到java反序列化,或者会问到标志性的漏洞,比如shiro反序列化,或者weblogic反序列化漏洞。 那我就这篇文章为大家讲解一下,不懂的哥哥直接背一下,理解一下就好了。 至于为什么要选择shiro反序列化呢,不讲weblogic呢? 因为我上次有幸参与金鸡电影节的临时安全

继续阅读

Web实战 | 一次空白页面的“妙手回春”嘎嘎出严重漏洞

Web实战 | 一次空白页面的“妙手回春”嘎嘎出严重漏洞 渗透安全团队 2023-11-27 22:53 前言 某次企业SRC的一次实战。其中通过信息收集发现了一个站点,这里为内部系统,访问的时候居然直接一片空白,是空白页面。难道空白页面就没有漏洞吗?我就偏偏不信这个邪,上手就是干! 过程 https://x,x.com/打开页面啥也没有,一片空白: 其中这里按下键盘中的F12,通过审计js后,发

继续阅读

【漏洞复现】(nday)Ecshop两个注入复现

【漏洞复现】(nday)Ecshop两个注入复现 南极熊 WK安全 2023-11-26 09:27 0x01 阅读须知 SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工

继续阅读

车辆漏洞管理 – 从设计开始有效保护软件定义车辆

车辆漏洞管理 – 从设计开始有效保护软件定义车辆 GRCC IoVSecurity 2023-11-25 16:29 点击上方 蓝色字体,关注我们 / 技术交流群/ 添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、 投融资合作群… 相关文章 软件定义车辆的网络安全 SDV – 软件定义

继续阅读

渗透测试之RCE无回显利用方式

渗透测试之RCE无回显利用方式 渗透安全团队 2023-11-25 10:10 前言 在测试的过程中,经常会遇到RCE漏洞没有回显的情况,这种不能直接在页面上看到命令执行的结果,本篇文章来看看遇到这种情况如何去利用。 由于本人水平有限,文章中可能会出现一些错误,欢迎各位大佬指正,感激不尽。如果有什么好的想法也欢迎交流~~ RCE无回显常见利用方式 反弹shell dnslog外带 http请求外带

继续阅读

实战 | 某站点的SQL注入漏洞过程

实战 | 某站点的SQL注入漏洞过程 渗透安全团队 2023-11-23 23:22 前言 在页面参数增加 and -1=-1,页面回显正常这里如果 and 1=1 会被拦截 然后尝试-1=-2页面报错,此处存在数字型sql注入漏洞 接下来就是查字段数order by 1页面依旧报错 如果大家在渗透的时候遇到这种情况要考虑是不是某些参数被拦截等 换一种思路,用盲注的思路走走看不要到这里就直接放弃觉

继续阅读

2023 SDC 议题回顾 | 深入 Android 可信应用漏洞挖掘

2023 SDC 议题回顾 | 深入 Android 可信应用漏洞挖掘 原创 2023 SDC 看雪学苑 2023-11-17 18:02 在过去的几年中,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统(智能手机、智能汽车、智能电视等)中实现了普及。TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行,保证在A

继续阅读

【漏洞复现】NocoDB任意文件读取(CVE-2023-35843)

【漏洞复现】NocoDB任意文件读取(CVE-2023-35843) 渗透安全团队 2023-10-14 23:47 前言 由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 免责声明: 文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果

继续阅读

实战 | SRC邀请处逻辑越权到组织管理员漏洞

实战 | SRC邀请处逻辑越权到组织管理员漏洞 渗透安全团队 2023-10-09 23:53 前言 由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 1.在挖掘某src漏洞时候信息收集的时候收集到某小程序 该小程序的主要功能是帮助购买此服务的公司管理项目和销售员工的 这里我们准备两个测试账号(A和B) 2.我们登录进去该小程序,按照正常步骤流程注册个公司账户对该小程序进行试用,新建

继续阅读