草庐IT

SSRF漏洞篇

全部标签

文件上传漏洞:种植服务器木马的捷径

漏洞成因文件上传漏洞正是在文件上传功能中,由于对用户上传的文件数据未做有效检测或过滤不严,导致上传的恶意文件被服务端解释器解析执行,利用漏洞可获取系统控制权。很多网站都有一些文件上传功能,常见的是图片、视频、压缩文档上传,如果网站是PHP写的,那么上传PHP到服务器就有可能被解析,若服务器支持其他语言的解析执行,比如ASP、JSP、ASPX等文件也可达到同等攻击效果,达到恶意代码执行。以DVWA靶场的文件上传漏洞为例:图1DVWAFileUpload对应的漏洞代码如下,通过POST请求将文件上传到“网站根目录/hackable/uploads/”目录:if( isset( $_POST[ 'U

MinIO未授权SSRF漏洞复现(CVE-2021-21287)

1、漏洞简介MinIO是一款基于Go语言发开的高性能、分布式的对象存储系统。客户端支持Java,Net,Python,Javacript,Golang语言。由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞。攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏洞的攻击者能够通过利用服务器上的功能来读取、更新内部资源或执行任意命令。2、影响版本MinIO3、漏洞分析MinIO组件中LoginSTS接口其实是AWSSTS登录接口的一个代理,用于将发送到JsonRPC的请求转变成STS的方式转发给本地的9000端口。由于逻辑设计不当,MinIO会将用户发送的HT

c++ - VC 选择错误的 operator<< 仅在第一次调用时重载。漏洞?

我花了一些时间删除所有无影响的代码,这就是我的问题。---File.h---#include#includetemplateclassDataOutput:publicstd::basic_ofstream{public:DataOutput(conststd::string&strPath,boolbAppend,boolbBinary):std::basic_ofstream(strPath.c_str(),(bAppend?ios_base::app:(ios_base::out|ios_base::trunc))|(bBinary?ios_base::binary:0)){if

干货 | 6款漏扫工具来了(附工具下载链接)_ip漏洞扫描工具

渗透测试收集信息完成后,就要根据所收集的信息,扫描目标站点可能存在的漏洞了,包括我们之前提到过的如:SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、文件包含漏洞及命令执行漏洞等,通过这些已知的漏洞,来寻找目标站点的突破口,在这之前我们可能就已经接触过许多漏洞靶场,练习过各种漏洞的攻击方法,其实这种练习是不合理的,原因就是缺少了前期的信息收集和漏洞扫描,明确告诉了你站点的所有信息和所存在的漏洞,我们只需要根据具体漏洞,对症下药就可以了,其实对于一次真正意义上的渗透测试来说,这些信息都是需要我们自己去收集的,漏洞也是要我们自己发掘的,今天我们就讲一讲几款比较好用的漏洞扫描工具。一、AWVSAcunet

每日一看大模型新闻(2023.12.28)发现GPT-4 API存在重大漏洞;告别冷启动,LoRA为大模型提速高达300%;发布中文大模型基准测评年度报告;腾讯云AI绘画首批通过AIGC绘画平台评估

1.产品发布1.1微软:明年春季推出首款AIPC发布日期:2023.12.28Microsoft’snextSurfacelaptopswillreportedlybeitsfirsttrue‘AIPCs’-TheVerge主要内容:根据WindowsCentral的最新报道,微软计划对其Surface产品线进行重大更新。据称,SurfacePro和SurfaceLaptop将首次提供英特尔和Arm版本,并且都将配备下一代NPU(神经处理单元)芯片。这些被代号为CADMUS的PC将被专门设计用于运行微软即将打包到未来版本Windows中的人工智能功能。预计这些新设备将在春季发布,并将作为微软首

某C2鸡肋漏洞分析:你的CS安全吗?

CobaltStrike是一个知名的红队命令与控制框架,采用BeaconTeamServerClient架构。TeamServer存在受限路径穿越写文件与反序列化漏洞,可以被认证后客户端恶意利用。Client存在反序列化漏洞,可以被RogueCS攻击。山寨威胁建模由于这个软件的特殊性,我们需要想想什么才是漏洞:直接攻击TeamServer暴露的服务通过Beacon攻击TeamServer通过Client攻击TeamServer通过TeamServer攻击ClientTeamServer控制Beacon是功能,任何所谓TeamServer攻击Beacon的操作都不能算漏洞可以看出TeamServ

WuThreat身份安全云-TVD每日漏洞情报-2023-10-16

漏洞名称:ApacheHTTP/2安全漏洞漏洞级别:高危漏洞编号:CVE-2023-44487,CNVD-2023-75597,CNNVD-202310-667相关涉及:GoogleCloudPlatform漏洞状态:POC参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2023-25208漏洞名称:AdobeCommerceandMagentoOpenSourceSQL注入漏洞级别:高危漏洞编号:CVE-2023-38249相关涉及:AdobeCommerce2.4.4-p1漏洞状态:未定义参考链接:https://tvd.wuth

Shiro1.2.4反序列化漏洞

Shiro1.2.4反序列化漏洞目录Shiro1.2.4反序列化漏洞一、JRMP协议二、漏洞原理三、复现步骤四、修复和防御一、JRMP协议​ JRMP全称为JavaRemoteMethodProtocol,也就是Java远程方法协议。是RMI(RemoteMethodInvocation)工作的底层协议。二、漏洞原理​ ApacheShiro1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。个人理解:(不一定正确)ApacheShir

MinIO 环境变量泄漏漏洞(CVE-2023-28432)

漏洞描述MinIO是一个开源的对象存储服务器。MinIORELEASE.2023-03-20T20-16-18Z之前版本中的bootstrap-peer-server.go#VerifyHandler方法存在敏感信息泄漏漏洞,攻击者可向集群部署中的MinIO服务器的/minio/bootstrap/v1/verifyAPI发送POST请求,从而获取到MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD等所有环境变量信息,从而以管理员身份登录MinIO服务。漏洞名称MinIO环境变量泄漏漏洞漏洞类型信息暴露发现时间2023/3/23漏洞影响广度广MPS编号MPS-2023-8

【网安神器篇】——WPScan漏洞扫描工具

作者名:Demo不是emo 主页面链接:主页传送门创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:联系人的那一个分组永远等你 这是网安神器专栏的第一篇博客,本专栏主要是为了和大家分享平时遇见的冷门但实用的网安工具或项目,希望能帮助到同学们,今天给大家带来的是wordpress渗透神器——wpscan目录一:Wordpress简介二:WPScan介绍 三:安装四:获取token1.注册账号 2.拿到token 五:使用教程1.常用选项2.组合命令1.