标签: 暴力破解

H1:价值4860$的 CVE漏洞

H1:价值4860$的 CVE漏洞 道玄安全 道玄网安驿站 2024-05-04 08:01 “  CVE-2024-24806 ” 看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP备考,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私

继续阅读

src漏洞挖掘浅谈

src漏洞挖掘浅谈 迪哥讲事 2024-05-03 20:30 前言 渗透测试的灵魂是信息收集,本体是在漏洞利用。收集到的资产和信息越多,你的突破点就越多,因为你找到了别人没有找到的,你测了他没有测试的,你已经领先在了起跑线上,而src得用大量的时间去做信息收集,src比的不只是技术,更比的的是耐心,细心。 信息收集篇 第一步:厂商域名:厂商的域名可以通过爱企查,企查查这类的工具去搜索主域名他曾用

继续阅读

记一次从登录框到前台rce

记一次从登录框到前台rce 迪哥讲事 2024-05-02 20:30 欢迎转发,请勿抄袭 在某次众测项目中,开局发现是一个登录框,于是想放弃。经过弱口令工程师一顿输出,最终getshell。于是就有了这次分享~ 1 接口未授权挖掘 在网站未登录的情况下,由于不知道后台接口。唯一办法通过js文件、路径扫描。通过这种收集方式使用burp进行批量扫描,分别探测GET/POST请求。观察响应包跟状态码。

继续阅读

Tomcat综合漏洞利用 | 工具

Tomcat综合漏洞利用 | 工具 errors11 渗透安全团队 2024-04-28 20:00 由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 01 工具介绍 PUT文件上传 ajp协议漏洞 默认读取web.xml文件,漏洞利用方式是通过web.xml文件读取其中的class文件到本地 弱口令检测 02 下载 翻到文章最底部点击“阅读原文”下载链接 ★ 付费圈子 欢 迎 加 

继续阅读

【更新版】Tomcat漏洞利用工具

【更新版】Tomcat漏洞利用工具 errors11 信安404 2024-04-27 23:08 点击上方 蓝字关注我们 免责声明: 请使用者遵守《中华人民共和国网络安全法》,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。 简介 Tomcat漏洞利用工具 使用 put文件上传 ajp协议漏洞 默认读取web.xml文件

继续阅读

实战|记一次女朋友学校漏洞挖掘

实战|记一次女朋友学校漏洞挖掘 瓜皮辰. WIN哥学安全 2024-04-27 11:20 免责声明: 请使用者遵守《中华人民共和国网络安全法》,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。 0x00前言 嘿嘿,周四女朋友约我出去嗨,着实激动。趁着“带薪拉屎”期间去瞅了瞅女朋友的学校网站(女朋友还小,在上高中),其实很

继续阅读

多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击

多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击 网络安全应急技术国家工程中心 2024-04-22 15:53 目前发现至少有六种不同的僵尸网络恶意软件正在利用去年命令注入安全问题影响的 TP-Link Archer AX21 (AX1800) 路由器。该缺陷编号为 CVE-2023-1389,是可通过 TP-Link Archer AX21 Web 管理界面访问的区域设置 API

继续阅读

漏洞修复时如何确保业务不受影响?| 总第242周

漏洞修复时如何确保业务不受影响?| 总第242周 原创 群秘 君哥的体历 2024-04-22 07:36 ‍‍ ‍‍ 0x1本周话题 话题:漏洞修复时,怎么最大程度确保不产生对业务的影响? A1:只要动生产就要遵循变更流程,漏洞修复和日常的投产变更要求是一样的,都需要做好回归测试。本质都是变更,做好最坏影响分析,如果不接受“万一失败就断业务维修时间”的风险,那备机就备好,失败就切回,成功就继续灰

继续阅读

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法 原创 铁锅炖大鹅 星网实验室 2024-04-21 14:22 相信各位师傅在HVV中,都遇到过geoserver系统,但是一般都是弱口令或者信息泄露、SSRF之类的,拿shell的案例不多,下面分享下geoserver系统后台的两种打法。 一、后台JNDI 注 ⼊ 测试版本:Version 2.13.3 数据储存—》添加新的数据存储—》PostGIS (J

继续阅读

【安全圈】多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击

【安全圈】多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击 安全圈 2024-04-20 19:00 关键词 漏洞攻击 目前发现至少有六种不同的僵尸网络恶意软件正在利用去年命令注入安全问题影响的 TP-Link Archer AX21 (AX1800) 路由器。该缺陷编号为 CVE-2023-1389,是可通过 TP-Link Archer AX21 Web 管理界面访问的区域设置 A

继续阅读

0day!POC管理和漏洞扫描小工具

0day!POC管理和漏洞扫描小工具 点击关注👉 马哥网络安全 2024-04-20 17:02 项目简介 本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。主要功能是poc管理,并且采用多线程进行漏洞扫描。 使用场景: 这个工具可以看作一个简单的漏洞扫描框架,需要扫描什么漏洞,就可以自己进行调试添加;调试好的poc可以导出分享给团队成员,也可以导入他

继续阅读

手把手玩转路由器漏洞挖掘系列-WIFI安全威胁

手把手玩转路由器漏洞挖掘系列-WIFI安全威胁 原创 nil 山石网科安全技术研究院 2024-04-17 13:53 基本介绍 1.1 概要 Wi-Fi是一种无线技术,用于在电子设备之间进行无线网络连接。Wi-Fi协议指的是一系列标准,如802.11a、802.11b、802.11g、802.11n、802.11ac和802.11ax,它们规定了无线网络设备之间通信的规则和方式。这些协议定义了无

继续阅读

dst-admin饥荒管理后台相关漏洞合集

dst-admin饥荒管理后台相关漏洞合集 无问 巢安实验室 2024-04-07 21:30 0x01 产品简介 dst-admin饥荒管理后台是qinming99个人开发者的一个用 Java 语言编写的 web 程序。 0x02 漏洞概述 dst-admin饥荒管理后台kickPlayer、cavesConsole、sendBroadcast等接口处配置不当,导致破解口令后的攻击者可以进行命令

继续阅读

实战 | 教育SRC漏洞挖掘获取rank以及证书获取

实战 | 教育SRC漏洞挖掘获取rank以及证书获取 天启互联网实验室 2024-04-07 20:23 在2023年3月份的时候写了一篇【教育src漏洞挖掘获取rank以及证书获取 】的文章, 主要是说了如何进行漏洞挖掘获取足够多的积分,时隔一年,这次说说怎么快速获取证书站的漏洞! 守株待兔法 将有证书学校的站点的重要资产先收集起来,等到别人发1day或者未公开的day时,可以在收集的资产中进行

继续阅读

黑客披露“万能房卡”漏洞,可秒开全球数百万酒店房间

黑客披露“万能房卡”漏洞,可秒开全球数百万酒店房间 网络安全应急技术国家工程中心 2024-03-29 14:21 近日黑客公布了一种被万豪国际、华住酒店集团、锦江酒店集团、希尔顿酒店集团、如家酒店集团等全球知名酒店品牌广泛采用的RFID感应房卡门锁的漏洞,黑客只需获取任何一张酒店房卡,就可以复制出可打开该酒店所有房间的“万能钥匙”。 近日,安全研究人员Ian Carroll、Lennert Wo

继续阅读

小米WiFi路由器漏洞挖掘-WAN 命令注入、LAN 认证后堆栈缓冲区溢出、LAN 身份验证命令注入、WAN 堆栈缓冲区溢出

小米WiFi路由器漏洞挖掘-WAN 命令注入、LAN 认证后堆栈缓冲区溢出、LAN 身份验证命令注入、WAN 堆栈缓冲区溢出 Ots安全 2024-03-28 12:09 我们的研究重点是MI AIoT Router AC2350在 LAN 和 WAN 接口上获得远程代码执行。我们在路由器中发现了多个漏洞,允许攻击者获得路由器的 root 访问权限。我们向小米发送了 8 份关于他们的HackerO

继续阅读

漏洞挖掘 | SRC中信息收集姿势分享

漏洞挖掘 | SRC中信息收集姿势分享 原创 zkaq-杳若 掌控安全EDU 2024-03-28 12:01 扫码领资料 获网安教程 本文由掌控安全学院 – 杳若 投稿 前言 前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。 在这过程中还是比较浮躁的,因此接下来的时间还是要好好沉淀一下自身的技术,学习

继续阅读

漏洞分析 | SeaCMS v12.9 中 SQL 注入

漏洞分析 | SeaCMS v12.9 中 SQL 注入 Hebing123 不秃头的安全 2024-03-27 07:26 SeaCMS v12.9 中 SQL 注入 前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。 还在学怎么挖通用漏洞和src吗?快来加入星球~私聊有优惠,满100人涨价~ 由 于微信公众号推送机制改变了,快来

继续阅读

实战 | 黑盒摸鱼意外挖到的0day

实战 | 黑盒摸鱼意外挖到的0day 渗透安全团队 2024-03-26 23:05 前言 ## 一、前言 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。## 二、漏洞挖掘过程 随手摸鱼,开局fofa搜一波系统管理然后海选,相中了这个xx系统管理中… 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。 二、漏洞挖掘

继续阅读

记一次黑盒摸鱼意外挖到的0day

记一次黑盒摸鱼意外挖到的0day 长相安 白帽子左一 2024-03-24 12:00 扫码领资料 获网安教程 ## 一、前言 本文所涉及的漏洞已提交至CNVD并归档,涉及站点的漏洞已经修复,敏感信息已全部打码。## 二、漏洞挖掘过程 随手摸鱼,开局fofa搜一波系统管理然后海选,相中了这个xx系统管理中… 文章来源: https://forum.butian.net/share/20

继续阅读

【高危漏洞】 北京亿赛通电子文档安全管理系统存在SQL注入漏洞

【高危漏洞】 北京亿赛通电子文档安全管理系统存在SQL注入漏洞 皓月当空w 2024-03-13 09:14 皓月当空,明镜高悬 文末可体验bugSearch系统哦~ 漏洞早知道 漏洞名称:北京亿赛通电子文档安全管理系统存在SQL注入漏洞 漏洞出现时间:2024年3月13日 影响等级:高危 漏洞说明: 北京亿赛通科技发展有限责任公司电子文档安全管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据

继续阅读

一次十分详细的漏洞挖掘记录,新思路+多个高危

一次十分详细的漏洞挖掘记录,新思路+多个高危 迪哥讲事 2024-03-06 22:01 “cookie中缺少了JSESSIONID,这时候我拿缺少JSESSIONID的包去修改userid居然发现成功了。Cookie变成了万能cookie,可以用于任意用户的信息修改。删除了JSESSIONID,创造了一个万能用户的标识。” 01 — 起因 最近补习班机构开设了一套机考系统,需要集赞才能够领取使用

继续阅读

漏洞挖掘|轻松挖掘某企业某友系统的多个漏洞

漏洞挖掘|轻松挖掘某企业某友系统的多个漏洞 原创 爱州 州弟学安全 2024-03-05 18:59 0x01 前言 在某天我打点CNVD资产的时候,我的WX响了起来,收到一个不明文件,后面收到备注后,我就懂了 筛选后找一下对应企业的资产信息,资产并不多,主页和OA以及yongyou NC,OA为最新版,但是NC很眼熟,给人一种有着成熟洞的感觉 发现的几个漏洞都是历史漏洞,对于个人技术而言没有什么

继续阅读

攻击者能够接管任何账户,安全研究员披露Facebook一个零点击漏洞

攻击者能够接管任何账户,安全研究员披露Facebook一个零点击漏洞 看雪学苑 看雪学苑 2024-03-01 17:59 两天前,来自尼泊尔的安全研究员Samip Aryal披露了Facebook的一个零点击漏洞,该漏洞允许攻击者完全接管任何Facebook账户,并且无需受害者点击任何内容。 Samip Aryal表示,当他在Facebook的登录页面上寻找未触及/隐藏/未被注意到的端点时,通过

继续阅读

记一次绕过限制进行漏洞利用

记一次绕过限制进行漏洞利用 原创 mangosteen111 T00ls安全 2024-03-01 17:05 背景 背景为一次授权对某银行的攻防演练测试,进行记录 初探 目标Waf很多,站还少,只找到了一个感觉能搞的项目管理系统 测试了一下,没有枚举、top500+常规弱口令跑了一下也没有弱口令 只能试试看能不能找测试站或者源码了 提取了一波指纹,在fofa上看到有19个 非常幸运,找到一个站点

继续阅读

上周关注度较高的产品安全漏洞(20240219-20240225)

上周关注度较高的产品安全漏洞(20240219-20240225) 原创 CNVD CNVD漏洞平台 2024-02-26 17:35 一、境外厂商产品漏洞 1、Shim缓冲区溢出漏洞 shim是一个SciDB的简单HTTP服务。Shim存在安全漏洞,该漏洞源于http启动支持中包含远程代码执行漏洞,可以绕过安全启动。攻击者可利用该漏洞执行任意代码。 参考链接: https://www.cnvd.

继续阅读

【高危】浙江大华技术城市安防监控DSS系统存在信息泄露漏洞

【高危】浙江大华技术城市安防监控DSS系统存在信息泄露漏洞 皓月当空w 2024-02-25 14:19 皓月当空,明镜高悬 文末可体验bugSearch系统哦~ 漏洞早知道 漏洞名称: 浙江大华技术城市安防监控DSS系统存在信息泄露漏洞 漏洞出现时间:2024年2月25日 影响等级:高危 漏洞说明: 浙江大华技术股份有限公司城市安防监控DSS系统存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。

继续阅读