unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
从WebLogicT3反序列化学习Java安全
0x01 漏洞复现下载vulnhub环境,修改镜像内脚本,进行远程调试首先利用docker-compose up -d...
2020-09-07 10:47:01 | 阅读: 589 |
收藏
|
xz.aliyun.com
t3
payload
jrmp
远程
weblogic
从Jenkins RCE看Groovy代码注入
0x00 前言最近看了下Jenkins相关漏洞,实在是太膜拜Orange大佬的挖掘思路了!!!分析下之后发现不会Groov...
2020-09-04 11:16:06 | 阅读: 377 |
收藏
|
xz.aliyun.com
groovy
脚本
jenkins
groovyshell
whoami
记一次逻辑漏洞挖掘
前言本次漏洞挖掘较为基础,由于是第一次写,有不足之处还望各位师傅指点一下正文通过对目标信息搜集获取到这样一个网站网...
2020-09-04 11:15:48 | 阅读: 224 |
收藏
|
xz.aliyun.com
信息
六位
两回
Apache shiro安全漏洞(CVE-2020-13933)分析
Apache Shiro的CVE-2020-11989修补补丁依旧存在缺陷,由于shiro和spring在处理url中仍然存...
2020-09-04 11:14:48 | 阅读: 283 |
收藏
|
xz.aliyun.com
shiro
分号
漏洞
getmapping
CVE-2020-4054:Ruby Sanitize < 5.2.1 可被绕过
1. 译文声明本文是翻译文章,原作者 Michał Bentkowski原文地址:https://research.s...
2020-09-03 10:42:35 | 阅读: 346 |
收藏
|
xz.aliyun.com
sanitize
漏洞
模块
安全
relaxed
某杀猪盘渗透测试
最近偶然发现一个虚拟货币买涨跌的杀猪盘,遂进行了一波测试,前台长这样。为thinkphp5.0.5随用RCE进行打入,成...
2020-09-03 10:41:20 | 阅读: 325 |
收藏
|
xz.aliyun.com
宝塔
账号
翻阅
上线
PHP session 常见利用点
0x1.1基本概念session 概念: 一般称为会话控制。session 对象存储特定用户会话所需的属性及配置信息。这...
2020-09-03 10:40:51 | 阅读: 431 |
收藏
|
xz.aliyun.com
php
sess
username
0x2
记一次小程序加解密测试
1.前言 由于小程序的便捷性,越来越多的应用迁移到了了小程序上,由此伴随着小程序上线前的日常渗透测试工作也开...
2020-09-02 17:45:42 | 阅读: 377 |
收藏
|
xz.aliyun.com
数据
wxapkg
加密
加解密
itemname
shiro CVE-2020-11989&CVE-2020-13933复现分析
shiro漏洞分析几周前报告了CVE-2020-13933漏洞,正好前两天有师傅发了文章,分享了姿势,因此来学习下CVE...
2020-09-02 17:40:29 | 阅读: 522 |
收藏
|
xz.aliyun.com
shiro
漏洞
11989
绕过
13933
JNDI注入学习
JNDI(全称Java Naming and Directory Interface)是用于目录服务的Java API,它...
2020-09-02 17:39:51 | 阅读: 696 |
收藏
|
xz.aliyun.com
jndi
codebase
propname
unboundid
var1
记一次对某非法站点从SQL注入到整站打包与本地搭建全过程
如题,由于是在已知有一处sql注入的情况下才接手进行的后续操作,因此前面信息搜集则一笔带过。目标是个本地的传销站点其大...
2020-09-01 11:44:21 | 阅读: 133 |
收藏
|
xz.aliyun.com
0bfrom
数据
0btop
信息
frida 入门及几种 hook 思路
前言frida Xposed简单对比学安卓hook入门的时候纠结于选用哪个平台,Xposed和frida看了看,都在脑...
2020-09-01 11:41:22 | 阅读: 589 |
收藏
|
xz.aliyun.com
python
coin
args1
注入
hfdcxy
利用mssql模拟登录提权
0x01 前提开发者有时为了满足某种需求,允许其他登录用户模拟高权限的用户,对于开发来说,一个再简单不过的功能。虽然严格意...
2020-09-01 11:40:56 | 阅读: 472 |
收藏
|
xz.aliyun.com
myuser1
sysadmin
user2
impersonate
myuser2
通达OA漏洞利用威胁分析
0x01 前言通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动...
2020-09-01 11:39:50 | 阅读: 348 |
收藏
|
xz.aliyun.com
php
appbuilder
webroot
漏洞
myoa
CVE-2020-xxxx:Jackson-databind RCE
文章前言近期在Github上看到Jackson-databind有两个正在分配CVE的RCE漏洞,本篇文章对其进行简要分析...
2020-09-01 11:38:23 | 阅读: 444 |
收藏
|
xz.aliyun.com
jackson
databind
artifactid
groupid
mapper
使用WebLogic CVE-2020-2883配合Shiro rememberMe反序列化一键注入蚁剑shell
在项目中碰到了Shiro的反序列化,用工具打发现没有成功,然后发现报错是weblogic的,想到了之前研究的WebLogic...
2020-08-31 10:51:02 | 阅读: 808 |
收藏
|
xz.aliyun.com
pars
funccode
weblogic
SSRF-->Redis-->DC 全过程模拟记录
因为最近遇到一次实战,环境较为敏感,就不通过用真实环境来记录了。我通过模拟环境来记录最终拿下域控的全过程,网络环境如下:...
2020-08-31 10:50:47 | 阅读: 390 |
收藏
|
xz.aliyun.com
代理
上线
渗透
ssrf
venom
CVE-2020-15900:Artifex Ghostscript 沙箱破坏漏洞简记
1. 译文声明本文是翻译文章,原作者 Tim Goddard原文地址:https://insomniasec.com/...
2020-08-31 10:49:43 | 阅读: 389 |
收藏
|
xz.aliyun.com
postscript
ghostscript
运算符
数据
memory
利用mssql受信用数据库提权
0x01 前提前提条件,我们获取sqlserver一个名为MyAppUser01 的用户密码,这个用户对MyTestdb0...
2020-08-28 10:52:41 | 阅读: 463 |
收藏
|
xz.aliyun.com
myappuser01
mytestdb01
database
数据
数据库
内网渗透之kerberos协议分析
Kerberos协议是一种网络认证协议,其设计目标是通过密钥系统为客户/服务器应用程序提供强大的认证服务。在令牌窃取攻击中...
2020-08-28 10:51:55 | 阅读: 442 |
收藏
|
xz.aliyun.com
client
加密
小明
数据
信息
Previous
171
172
173
174
175
176
177
178
Next