unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
如何将JavaScript隐藏在PNG图像中来绕过CSP
原文:https://www.secjuice.com/hiding-javascript-in-png-csp-bypas...
2020-04-10 10:53:07 | 阅读: 356 |
收藏
|
xz.aliyun.com
nec
vitae
nibh
ante
tellus
实战bypass云锁
我在先知搜了下,发现居然没有bypass云锁的文章,虽然网上有很多bypass云锁文章但是我看了下好像对这篇文章云锁站都g...
2020-04-09 10:47:18 | 阅读: 334 |
收藏
|
xz.aliyun.com
拦截
database
数据库
数据
绕过
利用Python字符串格式化特性绕过ssti过滤
![]00x0 前置知识由于这篇文章只是想分享一个绕过的姿势,所以不会再从漏洞原理的层面赘言了,如果想学习ssti的话,已...
2020-04-09 10:46:36 | 阅读: 460 |
收藏
|
xz.aliyun.com
payload
绕过
python
flask
builtins
tomcat不出网回显连续剧第六集
前情提要这周回顾了一样我看到的前人关于tomcat回显和无文件webshell的文章。发现各个师傅的方法各有优劣,下面简...
2020-04-09 10:46:28 | 阅读: 410 |
收藏
|
xz.aliyun.com
mbeanserver
obj4
jmx
tomcat幽灵猫分析
最近在从零开始学习java安全,而前端时间tomcat的ghostcat漏洞比较火,这次就尝试的复现一下,如果有错误希望师...
2020-04-09 10:45:18 | 阅读: 320 |
收藏
|
xz.aliyun.com
groupid
artifactid
connector
ajp
catalina
Pi-hole中的远程代码执行漏洞(CVE-2020-8816)
原文:CVE-2020-8816 – Pi-hole Remote Code Execution作者:nateksec...
2020-04-09 10:44:37 | 阅读: 336 |
收藏
|
xz.aliyun.com
hole
漏洞
php
lease
att&ck奇妙历险记——powershell模拟键盘下载的踩坑过程
0x00简介 原子红队是一个在github上以脚本为主的项目,主要是对于att&ck框架的攻击手法的实现,项目地址...
2020-04-09 10:42:22 | 阅读: 341 |
收藏
|
xz.aliyun.com
wshell
powershell
windows
脚本
mimikatz
记一次iis+aspx环境下利用http参数污染绕过waf
环境介绍Server: Microsoft-IIS/10.0X-AspNetMvc-Version: 2.0X-Asp...
2020-04-08 11:01:00 | 阅读: 426 |
收藏
|
xz.aliyun.com
菜刀
拦截
ev
逗号
uns
Jackson-databind-2670远程代码执行漏洞简单分析
近日,跟踪到jackson-databind在github上更新了一个新的反序列化利用类org.apache.openjp...
2020-04-08 11:00:28 | 阅读: 287 |
收藏
|
xz.aliyun.com
jackson
openjpa
databind
漏洞
一个V8上的远程代码执行漏洞利用
原文:Exploiting an Accidentally Discovered V8 RCE作者:0x4848请从现...
2020-04-08 10:59:40 | 阅读: 390 |
收藏
|
xz.aliyun.com
turbo
oob
漏洞
shellcode
TWIG 3.x with symfony SSTI
上周末做了volgactf, 里面有道twig 的模板注入还是比较有意思的,我瞅了一天多想找RCE的链,但是由于菜没找到,...
2020-04-08 10:58:36 | 阅读: 323 |
收藏
|
xz.aliyun.com
x22
f0
symfony
volgactf
php
Kerberos之域内委派攻击
什么是委派如果在一个域中,A使用Kerberos身份验证访问服务B,B再使用A的身份去访问C,这个过程就可以理解为委派,委...
2020-04-08 10:57:16 | 阅读: 290 |
收藏
|
xz.aliyun.com
委派
service1
de1ay
ghtwf01
service2
手把手教你解决Weblogic CVE-2020-2551 POC网络问题
最近在公司内部分享了如何解决CVE-2020-2551 POC网络问题,考虑到有些同事刚开始接触Java,所以写得比较详细。...
2020-04-07 10:55:00 | 阅读: 594 |
收藏
|
xz.aliyun.com
jndi
weblogic
iiop
远程
2551
浅谈HTTP请求走私
漏洞成因keep-alive 与 pipeline为了缓解源站的压力,一般会在用户和后端服务器(源站)之间加设前置服务器...
2020-04-07 10:54:47 | 阅读: 562 |
收藏
|
xz.aliyun.com
te
chunked
security
走私
academy
dlink850l两个漏洞获取shell
0x01dlink850l远程命令执行漏洞当管理员接口的配置信息发生改变时,变化的配置信息会以 xml 的数据格式发送...
2020-04-07 10:53:09 | 阅读: 411 |
收藏
|
xz.aliyun.com
hedwig
fatlady
php
ppcvar7
数据
从0到1认识DNS重绑定攻击
0x0 前言 很早之前,就对此做过一番琐碎的学习,但是最近在应用的时候,发现自己并不是很熟练,对漏洞的检测思路及其攻击...
2020-04-07 10:50:25 | 阅读: 454 |
收藏
|
xz.aliyun.com
ttl
攻击
sck
控制
记一次360众测仿真实战靶场考核WP
1,微信 User-Agent头伪造User-Agent: Mozilla/5.0 (iPhone; CPU iPhone...
2020-04-07 10:49:23 | 阅读: 534 |
收藏
|
xz.aliyun.com
php
数据
审计
万能
远程
Bypass安全狗4.0
最近准备多搞搞实战,就准备从绕waf开始,第一位受害者就选安全狗4.0叭。源代码:<!DOCTYPE html><h...
2020-04-07 10:48:59 | 阅读: 269 |
收藏
|
xz.aliyun.com
payload
绕过
repeat
username
database
红队-Getshell总结
Author: sm0nk@深蓝攻防实验室 无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell...
2020-04-07 10:47:43 | 阅读: 452 |
收藏
|
xz.aliyun.com
漏洞
php
ssrf
注入
Discuz!X 3.4 系列漏洞梳理
分析了目前已经公开的Dz3.4系列漏洞,作为学习和记录。Discuz!X ≤3.4 任意文件删除漏洞1、简述漏洞原因...
2020-04-03 10:53:53 | 阅读: 395 |
收藏
|
xz.aliyun.com
php
漏洞
2132
formhash
b4gi
Previous
190
191
192
193
194
195
196
197
Next