草庐IT

XSS漏洞

全部标签

欢迎来到Web3.0的世界:Solidity智能合约安全漏洞分析

智能合约概述智能合约是运行在区块链网络中的一段程序,经由多方机构自动执行预先设定的逻辑,程序执行后,网络上的最终状态将不可改变。智能合约本质上是传统合约的数字版本,由去中心化的计算机网络执行,而不是由政府或银行等中央集权机构执行。智能合约程序可以用Solidity或Vyper等编程语言实现,并存储在区块链上,在公链网络上,任何人都可以访问和执行部署好的智能合约。智能合约拥有防篡改、透明和自动化等特征,这使其非常适合于金融交易,供应链管理等应用场景,其次,在商业保险,游戏,环保等领域都有所应用。现如今,区块链被视作为一种潜在的革命性技术,可以改变许多行业的协议制定和执行方式。安全问题分析解决智能

【漏洞复现】OfficeWeb365 Indexs 任意文件读取漏洞

文章目录漏洞描述资产测绘漏洞复现漏洞描述OfficeWeb365/Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,获取服务器敏感信息,使系统处于极不安全的状态。资产测绘FOFA:body="请输入furl参数"||header="OfficeWeb365"||banner="OfficeWeb365"漏洞复现GET/Pic/Indexs?imgs=DJwkiEm6KXJZ7aEiGyN4Cz83Kn1PLaKA09HTTP/1.1Host:xx.xx.xx.xxUser-Agent:Mozilla/5.0(WindowsNT10

四款免费、易用的Docker漏洞扫描工具

译者|陈峻审校|重楼最近,我找到了一些既可以扫描Docker镜像中的漏洞,又能够被轻松地集成到CI/CD中的工具。除去那些较为老旧且不太直观的,本文我将向您介绍四种免费、最新且易用的扫描工具。基本原理所有这些工具的工作原理都比较类似。它们使用的是如下两步流程:生成软件物料清单(SoftwareBillofMaterials,SBOM)。将SBOM与不同的漏洞数据库进行比较。此处的SBOM是针对那些Docker镜像中运行的系统和应用而安装的、所有软件依赖包列表。由于系统级软件包经常被忽略,因此在管道中进行Docker扫描是非常重要的。这就引出了第二步,即:根据多个漏洞数据库,对SBOM中的每个软

当心这46个重要漏洞!微软发布1月补丁日安全通告

近日,亚信安全CERT监测到微软1月补丁日发布了针对48个漏洞的修复补丁,其中,2个漏洞被评为紧急,46个漏洞被评为重要,共包含10个权限提升漏洞,11个远程代码执行漏洞,3个欺骗漏洞,11个信息泄露漏洞,6个拒绝服务漏洞,7个安全功能绕过漏洞。目前暂未发现相关漏洞被在野利用或被公开披露,但是官方标注了9个较大可能性被利用的漏洞,分别为:CVE-2024-20652、CVE-2024-20653、CVE-2024-20674、CVE-2024-20683、CVE-2024-20686、CVE-2024-20698、CVE-2024-21307、CVE-2024-21310、CVE-2024-2

CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。 CVE-2023-36025身份认证绕过漏洞组件:Microsoft:WindowsServer,Microsoft:Window漏洞类型

金蝶云星空 多处反序列化RCE漏洞复现

0x01产品简介金蝶云星空是一款云端企业资源管理(ERP)软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。金蝶云·星空聚焦多组织,多利润中心的大中型企业,以“开放、标准、社交”三大特性为数字经济时代的企业提供开放的ERP云平台。服务涵盖:财务、供应链、智能制造、阿米巴管理、全渠道营销、电商、HR、企业互联网服务,帮助企业实现数字化营销新生态及管理重构等,提升企业数字化能力。0x02漏洞概述由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在

安全防御之漏洞扫描技术

每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失。什么是漏洞及漏洞的管理参见博客《安全运营之漏洞管理》,本文介绍安全防御中的漏洞扫描技术来发现漏洞。安全防御中的漏洞扫描技术是网络安全防护体系中一项核心的预防性措施,用于自动检测网络、系统和服务中的潜在弱点和已知安全漏洞。这项技术帮助企业、组织和个人识别出可能被攻击者利用的风险点,并采取相应的补救措

前端安全—你必须要注意的依赖安全漏洞

从一个安全漏洞说起Lodash是一款非常流行的npm库,每月的下载量超过8000万次,GitHub上使用它的项目有超过400万。前段时间Lodash的一个安全漏洞刷爆了朋友圈,我们先来回忆下这个安全漏洞:攻击者可以通过Lodash的一些函数覆盖或污染应用程序。例如:通过Lodash库中的函数defaultsDeep可以修改Object.prototype的属性。我们都知道,JavaScript在读取对象中的某个属性时,如果查找不到就会去其原型链上查找。试想一下,如果被修改的属性是toString方法:constpayload='{"constructor":{"prototype":{"toS

最大的LLM漏洞以及如何降低相关风险

虽然AI威胁的格局每天都在变化,但我们知道有几个大语言模型(LLM)漏洞对当今的公司运营构成了重大风险。如果网络团队对这些漏洞是什么以及如何缓解这些漏洞有很强的把握,公司就可以继续利用低成本管理进行创新,而不会承担不必要的风险。提示和数据泄露在LLM中,数据泄露的可能性是一个真实且日益令人担忧的问题,LLM可能会被“骗”泄露敏感的公司或用户信息,导致一系列隐私和安全问题,迅速泄密是另一个大问题,如果恶意用户访问系统提示符,公司的知识产权可能会受到损害。这两个漏洞都与快速注入有关,这是一种日益流行和危险的黑客技术。直接和间接的快速注射攻击正在变得普遍,并伴随着严重的后果。成功的提示注入攻击可能导

ios - 从 plist 漏洞加载类

我目前正在审计一个iOS应用程序,我遇到了这种情况,这让我想知道它是否可以以某种方式被利用。场景如下:有一个包含类名的plist,即UIViewController子类名,作为字符串。然后加载此类字符串并用于检索匹配类,如下所示:NSString*className=...//loadedfromplistUIViewController*vc=[(UIViewController*)[NSClassFromString(className)alloc]initWithNibName:classNamebundle:[NSBundlemainBundle]];我想知道是否有可能(在越狱