unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Ransack Query Injection: Analysis and Exploitation of an ORM Vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且直接写描述,不需要开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讨论了Ransack库的安全漏洞,这是一个Ruby库,用于搜索和排序数据库中的对象。作者在渗透测试中发现,当用户控制的参数直接传递给Ransack时,可能导致注入攻击。具体来说,攻击者可以利用特定的谓词(如_start)来提取敏感信息,比如密码哈希。 接下来,文章详细介绍了如何利用这个漏洞进行攻击,包括通过暴力破解和比较操作符来恢复密码的大小写。此外,作者还探讨了Ransack的安全更新及其在应用中的不当配置如何导致漏洞仍然存在。 最后,文章给出了预防建议:限制允许的参数,并正确配置Ransack的安全设置。 总结时需要涵盖漏洞发现、利用方法、影响以及预防措施。控制在100字以内的话,重点放在漏洞机制、攻击方法和防范措施上。 </think> 这篇文章讨论了Ruby Ransack库的注入漏洞及其利用方法。作者通过渗透测试发现该漏洞允许攻击者通过控制查询参数提取敏感数据,如密码哈希。文章详细介绍了利用过程、绕过大小写限制的方法以及修复建议。...
2026-2-3 10:29:41 | 阅读: 5 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
ransack
cont
predicate
security
vaadata
What is Pass-the-Hash? Attacks Types and Security Best Practices
这篇文章详细介绍了Pass-the-Hash(PtH)攻击及其变种技术在Active Directory环境中的应用与防御措施。PtH攻击通过利用用户的NTLM哈希值进行认证而不需明文密码;文章还探讨了Pass-the-Ticket、Pass-the-Key和Pass-the-Certificate等技术,并提供了防止这些攻击的方法,如限制NTLM使用、保护敏感账户及强化LSASS进程安全等。...
2026-1-16 11:17:29 | 阅读: 0 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
windows
memory
mimikatz
machine
Social Engineering and Red Teaming: Understanding Threats and Defence Strategies
文章探讨了社会工程学及其在网络安全中的重要性,特别是在钓鱼攻击中的应用。它指出社会工程学是网络攻击的主要途径之一,并且在很多攻击场景中被用来作为初始入侵的手段。文章还探讨了社会工程学在红队演习中的应用,并概述了主要威胁类型,如初始访问钓鱼、绕过双因素认证的钓鱼、针对SaaS平台和身份提供商的攻击等。此外,文章通过一个实际案例分析了这些威胁,并提供了防止社会工程风险的措施和技术手段。...
2026-1-7 10:45:36 | 阅读: 18 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
phishing
attacker
attackers
spf
Active Directory Monitoring: LDAP Log Analysis and ELK Rules
Active Directory (AD) 是微软开发的目录服务,在企业中用于管理身份和安全策略。由于其关键作用,常成为攻击目标。默认情况下 AD 安全性较低,默认保护有限。文章探讨了 AD 的威胁、Red Team 技术及最佳监测实践。通过增强审计策略、LDAP 监控及自定义检测规则等方法提升 AD 安全性。...
2025-10-13 10:7:55 | 阅读: 131 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
monitoring
security
machine
client
elk
AD CS Security: Understanding and Exploiting ESC Techniques
文章探讨了Active Directory证书服务(AD CS)的漏洞利用技术,包括ESC1至ESC8等攻击场景。攻击者可利用配置错误的证书模板获取有效证书,进而冒充用户或服务,甚至控制高权限账户。作者详细介绍了每种技术的实现方法,并提供了工具和修复建议。...
2025-9-25 14:26:9 | 阅读: 18 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
certipy
attacker
esc1
esc3
Host Header Attacks, Exploitations and Security Tips
文章介绍了HTTP请求中`Host`头的重要性及其潜在安全风险。`Host`头用于指示请求资源的主机和端口,但若未正确验证或使用不当,可能被攻击者利用以实施密码重置绕过、缓存中毒、XSS等攻击。文章详细分析了相关漏洞及其影响,并提供了防范建议。...
2025-9-22 09:46:20 | 阅读: 15 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
attacker
vaadata
wave
bypass
malicious
GCP Penetration Testing: Methodology and Use Cases
文章介绍了Google Cloud Platform (GCP)基础设施和Web应用的渗透测试方法,包括测试Google存储桶、分析元数据服务器、利用Service Accounts权限及内部网络分析等关键步骤。...
2025-9-11 10:19:45 | 阅读: 17 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
gcloud
gcp
buckets
compute
ssh
What is CRLF Injection? Exploitations and Security Tips
本文探讨了CRLF注入攻击的原理及其危害,包括SMTP邮件注入、日志注入和反射型XSS攻击等场景,并提供了输入验证和字符编码等防御建议。...
2025-9-10 10:19:44 | 阅读: 11 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
crlf
injection
injections
456
vaadata
NetExec, the Tool for Auditing an Internal Network
NetExec是一款用于内部网络审计的工具,支持多种协议(如LDAP、WMI、SMB等),可进行密码喷射、匿名访问检测及Kerbrute攻击。它适用于黑盒和灰盒测试,在网络映射、服务分析及漏洞利用方面功能强大。...
2025-9-5 12:44:39 | 阅读: 4 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
netexec
nxc
remote
network
machine
Black Box Exploitation of a Deserialisation Vulnerability
文章描述了一次针对PHP反序列化漏洞的黑盒条件下的实际攻击案例。通过暴力攻击方法测试已知的gadget链payload,成功实现了远程命令执行。该方法适用于其他语言如Java或C#,工具选择有所不同。文章还提供了修复建议,包括避免使用用户可控的反序列化数据,并推荐使用更安全的格式如JSON代替PHP序列化。...
2025-7-3 10:21:31 | 阅读: 14 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
phpggc
php
datas
serialised
Understanding Active Directory Certificate Services (AD CS)
文章介绍了Active Directory Certificate Services (AD CS)的作用及其在企业网络中的重要性。AD CS作为微软的公钥基础设施(PKI)实现,负责管理数字证书、加密机制和电子签名。文章详细阐述了AD CS的组成部分、证书结构与扩展、颁发流程及模板配置,并指出配置不当可能导致严重安全风险。...
2025-6-19 08:14:31 | 阅读: 13 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
security
client
issuance
machine
authorised
Understanding Source Code Audit Methodology and Process
Web应用开发各阶段需重视安全,源代码审计通过分析数据来源和使用点识别漏洞,并结合手动审查和自动化工具进行安全评估。...
2025-6-4 08:48:18 | 阅读: 15 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
analysis
sinks
identify
security
developers
Nmap, the Tool for Mapping and Assessing Network Security
Nmap 是一款强大的网络映射工具,用于扫描网络中的主机和端口、检测服务版本、识别操作系统,并支持多种扫描技术(如 TCP SYN 扫描、UDP 扫描)及高级功能(如脚本自动化、防火墙绕过)。它广泛应用于网络安全评估和渗透测试中。...
2025-5-28 08:20:44 | 阅读: 16 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
nmap
fingerprint
network
filtered
icmp
JWT (JSON Web Token): Vulnerabilities, Common Attacks and Security Best Practices
本文详细介绍了JSON Web Tokens(JWT)的工作原理、结构及其优缺点。JWT由JOSE头、负载和签名三部分组成,支持HS256和RS256等签名算法。文章分析了常见的JWT漏洞,如签名未验证、“none”算法滥用、弱密钥、jwk/jku参数注入及算法混淆攻击,并提供了相应的安全配置建议以防范风险。...
2025-4-30 09:3:55 | 阅读: 13 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
attacker
jwk
kid
jwts
claims
File Upload Vulnerabilities and Security Best Practices
文章探讨了Web应用中文件上传功能的安全风险及其潜在威胁。攻击者可通过恶意文件执行代码、跨站脚本(XSS)或远程代码执行等手段利用漏洞。文章分析了常见绕过安全机制的技术,并强调了严格验证文件扩展名、MIME类型及限制文件大小的重要性以防范此类攻击。...
2025-4-29 07:8:15 | 阅读: 13 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
php
security
malicious
attacker
Web Cache Poisoning Attacks and Security Best Practices
文章介绍了Web缓存的工作原理及其在提升网站性能和用户体验中的作用,并探讨了Web缓存中毒攻击的机制、影响及防范措施。...
2025-4-28 12:26:13 | 阅读: 4 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
poisoning
caching
served
proxy
malicious
Active Directory Security Best Practices, Vulnerabilities and Attacks
Active Directory是IT基础设施的核心,负责身份验证和资源管理。常见的攻击如Kerberoasting和AS-REP Roasting利用配置错误或弱密码进行破坏。采用分层模型(Tier Model)严格隔离资源层级,减少横向移动风险。禁用不受限委派、使用Protected Users组保护敏感账户,并强化LDAP及SMB通信安全。实时监控与渗透测试是保障AD安全的关键措施。...
2025-4-8 08:59:22 | 阅读: 4 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
security
tier
attacker
privileges
What is NoSQL Injection? Exploitations and Security Best Practices
文章探讨了NoSQL注入攻击的原理及其对数据库安全的威胁,分析了不同类型的NoSQL数据库(如MongoDB、Redis、Cassandra和Neo4j)的工作机制,并通过实际案例(如认证绕过、数据提取和JavaScript注入)展示了攻击场景及防御措施。...
2025-3-25 13:13:40 | 阅读: 14 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
nosql
injection
database
injections
tolower
What is a Slow HTTP Attack? Types and Security Best Practices
这篇文章介绍了Slow HTTP攻击作为一种常见的DoS攻击方式,通过缓慢发送数据或请求来耗尽服务器资源。主要类型包括Slowloris、R.U.D.Y和Slow read攻击。防范措施包括限制每个IP的连接数、减少请求的最大持续时间以及实施速率限制等方法。...
2025-3-19 13:53:55 | 阅读: 17 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
crlf
client
slowly
php
What is HTTP Request Smuggling? Exploitations and Security Best Practices
HTTP请求走私是一种利用服务器对Content-Length和Transfer-Encoding头处理差异的漏洞,允许攻击者注入恶意请求或绕过安全控制。该攻击依赖于前端和后端服务器对HTTP/1.1协议的不同解析,可能导致注入隐藏请求、劫持通信或DoS攻击。防范措施包括拒绝含歧义头的请求、避免复用连接及部署WAF。...
2025-3-13 15:9:36 | 阅读: 38 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
te
proxy
frontend
Previous
-1
0
1
2
3
4
5
6
Next