3 天前 / Alpha_h4ck
Web 安全 Vulmap:一款功能强大的 Web 漏洞扫描和验证工具 2020-12-27 09:38:44 VulmapVulmap 是一款功能强大的 Web 漏洞扫描和验证工具,该工具可以对 Web 容器、Web 服务器、Web 中间件以及 CMS 等 Web 程序进行漏洞扫描,并且具备漏洞利用功能。广大安全研究人员可以使用 Vulmap 检测目标是否存在特定漏洞,并且可以使用漏洞利用功能验证漏洞是否真实存在。 Vulmap 目前有漏洞扫描 (poc)和漏洞利用 (exp)模式, 使用"-m"选现指定使用哪个模式, 缺省则默认 poc 模式, 在 poc 模式中还支持"-f"批量目标扫描、"-o"文件输出结果等主要功能...
9 天前 / xF0rk
laravel Remote code execute on debug mode 复现 2021-1-12 号,看到国外的师傅,挖了个 laravel 的命令执行,而且还用了两种方法, 感觉第一种方法姿势是真的妙,赶紧复现来学习一波。 获取代码 $ git clone https://github.com/laravel/laravel.git$ cd laravel$ git checkout e849812$ composer install$ composer require facade/ignition==2.5.1$ php artisan serve 需要版本》7.3 打开 laravel 的 debug mode 可以看到需要我们生成一个 app_key 生成 app_key 然后我们把根目录的。
46 天前 / BloomingRose
【导语】:Trivy 是一个面向容器和其他组件的,兼具综合性和简洁性的脆弱性扫面器。 简介 软件的脆弱性是存在于软件或者操作系统中的缺陷。Trivy,tri 发音像 trigger, vy 发音像 envy,主要用来探测操作系统(Alpine, RHEL, CentOS 等)和应用依赖(Bundler, Composer, npm, yarn 等)的脆弱性,简单易用。 只需要安装二进制文件,就能开始使用,你需要做的就是确定扫描目标。扫描目标可以是容器的镜像名。 扫描器也可以在持续集成中的使用。在 push 容器注册或者发布应用之前,可以扫描本地的容器镜像和其他组件。
82 天前 / ye1s
文章来源:酒仙桥六号部队 前言 针对上次我们提交漏洞之后,我们再次查看 JS 代码,定位加密函数和解密函数的位置,发现已经不是赤裸裸没有任何防护,而是已经进行的了 JS 混淆,接下来我们针对遇到 JS 混淆后,我们该如何破解 JS 混淆后的代码进行加解密,继续进行渗透测试。笔者在这里提供一个思路和方法。 前置知识 首先我们先了解下代码混淆的具体原理是什么?其实很简单,就是去除代码中尽可能多的有意义的信息,比如注释、换行、空格、代码负号、变量重命名、属性重命名(允许的情况下)、无用代码的移除等等。
127 天前 / Doraemon
Web 安全 SRC 挖掘利器:ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔。..2020-09-15 11:36:01 今天在漏洞盒子闲逛时候,发现了他们发布了一个资产收集的工具。 猥琐一笑,这就是我要的。刚好对象淘汰了个笔记本,开始安装。我这篇安装文章,我给你写到极致的细致。 工具 GITHUB 地址:https://github.com/TophantTechnology/ARL 安装过程 Docker 启动 拉取镜像 docker pull tophant/arl 修改 docker/docker-compose.yml 中 services web image 和 services worker image 对应的镜像地址。
127 天前 / 斗象智能安全平台
Web 安全重大网络行动漏洞情报整理 2020-09-18 10:22:49 NetLogon 特权提升漏洞(CVE-2020-1472)漏洞信息: 2020 年 8 月 11 日,微软发布了 2020 年 8 月份安全更新通告,其中包含了 CVE-2020-1472 的漏洞修复,CVE-2020-1472 是的 Netlogon 特权提升漏洞,CVSS 评分 10.0。该漏洞源于 Netlogon 远程协议所使用的加密身份验证方案中的一个问题,该问题可用于更新计算机密码。攻击者可以使用此新密码可以控制域控制器并窃取域管理员的凭据。
151 天前 / alexo0
Web 安全蓝队注意!奇 X 信与深 X 服 0day 来了 2020-08-17 16:28:46 0Day 漏洞预警标题:奇安信天擎 EDR 管理服务器远程命令执行 RCE 漏洞 威胁等级:严重 影响范围:使用奇安信天擎 EDR 产品的主机 漏洞描述:暂时不详 说明:该漏洞通过深信服 SSLVPN 进入内网后,利用这类漏洞控制所有装有 edr 的机器。 这个漏洞的确是有,原因之前有人要卖,我就不说具体是谁了,华盟君这边还问过补天,有两个天擎的 0day,人家回答已经收到了,不要。 有些蓝队已经收到这个文档了。 还有人怀疑是 PDF 绑的木马,有人查了不是木马。
151 天前 / alexo0
Web 安全建议深信服 edr 设备暂时下线,rce 你是补不完的。等待官方进一步修复 2020-08-18 10:18:39 本文原载于公众号:宽字节安全 作者:potatso **第一天,群里爆出深信服 edr 控制端 poc。poc 在这里就不放了。下面我们分析一下 RCEecho"
LogHelper
"; $show_form($_REQUEST);跟入 show_form /** *显示表单 *@paramarray$params请求参数 *@return */ $show_form=function($params)use(&$strip_slashes,&$show_input){ extract($params); $host=isset($host)$strip_slashes($host):"127.0.0.1";唉,一看就是经典的 php 变量覆盖漏洞。159 天前 / alexo0
Web 安全冰蝎的前世今生:3.0 新版本下的一些防护思考 2020-08-18 13:15:49 本文原载于公众号:长亭安全课堂 在今年**开始前,冰蝎突然进行了 3.0 版本的发布,新版本修改了很多旧版本的流量特征,导致大量的 WAF ,HIDS,Webshell 检测工具无效。 本文将详细揭秘秘冰蝎的前世今生,以及对于冰蝎相关攻击的检测思路和 3.0 新版本下的防护思想。 冰蝎的前世在冰蝎这个工具出现以前,中国菜刀一直是国内的白帽子,黑帽子,各种帽子常用的 Webshell 管理工具。而冰蝎出现以后,很快就被大量攻击者所接受,取代了菜刀的一部分。
159 天前 / alexo0
Web 安全建议深信服 edr 设备暂时下线,rce 你是补不完的。等待官方进一步修复 2020-08-18 10:18:39 本文原载于公众号:宽字节安全 作者:potatso **第一天,群里爆出深信服 edr 控制端 poc。poc 在这里就不放了。下面我们分析一下 RCEecho"
LogHelper
"; $show_form($_REQUEST);跟入 show_form /** *显示表单 *@paramarray$params请求参数 *@return */ $show_form=function($params)use(&$strip_slashes,&$show_input){ extract($params); $host=isset($host)$strip_slashes($host):"127.0.0.1";唉,一看就是经典的 php 变量覆盖漏洞。160 天前 / alexo0
Web 安全蓝队注意!奇 X 信与深 X 服 0day 来了 2020-08-17 16:28:46 0Day 漏洞预警标题:奇安信天擎 EDR 管理服务器远程命令执行 RCE 漏洞 威胁等级:严重 影响范围:使用奇安信天擎 EDR 产品的主机 漏洞描述:暂时不详 说明:该漏洞通过深信服 SSLVPN 进入内网后,利用这类漏洞控制所有装有 edr 的机器。 这个漏洞的确是有,原因之前有人要卖,我就不说具体是谁了,华盟君这边还问过补天,有两个天擎的 0day,人家回答已经收到了,不要。 有些蓝队已经收到这个文档了。 还有人怀疑是 PDF 绑的木马,有人查了不是木马。
167 天前 / xiaopan233
Web 安全 CVE-2016-6662 分析及 Mysql 相关技术探究 2020-07-15 21:48:29 本文虽主要分析的是 CVE-2016-6662,但涉及层面不止 CVE-2016-6662 这个漏洞。 本文将一步步搭建复现靶机,并探讨与研究 mysql 的语句基础以及 mysql 语句的技巧和用法细节。 漏洞描述:该漏洞允许攻击者注入恶意配置到 mysql 配置文件 my.cnf 中,导致可加载任意扩展库。当扩展库中存在恶意指令时即可 getshell。 备注: 以下实验全程开启 SELinux 该漏洞在 SELinux 开启的状态下也可用哦~ 实验系统为 Centos7 漏洞范围:mysql <= 5.7.15 mysql <= 5.6.33 mysql <= 5.5.52 环境...
167 天前 / Heihu577
Web 安全通读审计之 HYBBS2020-07-19 23:40:23 0x00 前言在笔者上篇《通读审计之天目 MVC》末尾中所提到,白盒审计配合黑盒测试才可以达到最完美的效果。 那么本篇文章侧重于黑盒中所偶遇的一些隐藏度较高的漏洞进行编写,期间可能会遇到代码审计中的“回溯”。当然了,规矩不能改变,我们还会和往常一样,从了解框架运行原理到漏洞挖掘。 下载渠道:https://www.mycodes.net/41/8884.htm 0x01 MVC 的了解老样子,整个故事得从 index.php 开始说起。 我们之前所说过,先把程序中所运行的所有常量提取出来,再继续审计。
189 天前 / Hollis
在《fastjson 到底做错了什么?为什么会被频繁爆出漏洞?》文章中,我从技术角度分析过为什么 fastjson 会被频繁爆出一些安全漏洞,然后有人在评论区发表”说到底就是 fastjson 烂…”等言论,一般遇到这种评论我都是不想理的。 但是事后想想,这个事情还是要单独说一下,因为这种想法很危险。 一旦这位读者有一天当上了领导,那么如果他负责的项目发生了漏洞,他还是站出来说”都怪 XXX 代码写的烂…”,这其实是非常可怕的。
256 天前 / xF0rk
前段时间拜访一位领导,聊到最后领导说“所以你们其实还是在做漏洞研究对不对,看来大家对你们的认识产生了偏差,我们还以为你们不做了”,这次对话让我思考了一番,之所以出现这种理解上的偏差,一定是基于大家对不同事物的理解不同,核心的区别在于一开始的选择,是做大而全还是小而精?我们显然选择的后一种,我并不喜欢宣称做那种端到端的完整(完美)解决方案,在家里各种嚣张,出去 PK 又打不赢的,赢得是 PR,输的是技术和格局。