草庐IT

XSS漏洞

全部标签

CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。CVE-2023-36025身份认证绕过漏洞组件:Microsoft:WindowsServer,Microsoft:Window漏洞类型:

Apache ActiveMQ 远程代码执行漏洞分析

漏洞简介ApacheActiveMQ官方发布新版本,修复了一个远程代码执行漏洞(CNVD-2023-69477 CVE-2023-46604),攻击者可构造恶意请求通过ApacheActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制ApacheActiveMQ服务器。影响版本ApacheActiveMQ5.18.0before5.18.3ApacheActiveMQ5.17.0before5.17.6ApacheActiveMQ5.16.0before5.16.7ApacheActiveMQbefore5.15.16ApacheActiveMQLegacyOpenWire

Nmap的三种漏洞扫描模式原理及实战讲解

1.摘要Nmap的漏洞扫描功能能够迅速识别目标系统中的漏洞,通过Nmap脚本引擎(NSE)的强大功能,它可以扩展成一个强大的漏洞扫描器,帮助我们列举目标系统中的最新漏洞。通常在渗透测试过程中,漏洞扫描是一个关键步骤,而Nmap也是大部分渗透测试人员依赖的工具,在本文中,我们将一起学习使用Nmap进行漏洞扫描,迅速发现目标机器的安全漏洞。2.扫描基础知识Nmap是一款强大的网络扫描工具,旨在查找连接到网络的设备上开放的端口和正在运行的服务。该工具免费且开源,并且被渗透测试人员广泛使用,用于对目标网络执行安全审计,在KaliLinux上默认安装了Nmap。要执行Nmap扫描,使用命令nmap。该命

CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。CVE-2023-36025身份认证绕过漏洞组件:Microsoft:WindowsServer,Microsoft:Window漏洞类型:

Apache ActiveMQ 远程代码执行漏洞分析

漏洞简介ApacheActiveMQ官方发布新版本,修复了一个远程代码执行漏洞(CNVD-2023-69477 CVE-2023-46604),攻击者可构造恶意请求通过ApacheActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制ApacheActiveMQ服务器。影响版本ApacheActiveMQ5.18.0before5.18.3ApacheActiveMQ5.17.0before5.17.6ApacheActiveMQ5.16.0before5.16.7ApacheActiveMQbefore5.15.16ApacheActiveMQLegacyOpenWire

【BP靶场portswigger-客户端11】跨站点脚本XSS-10个实验(下)

  前言:介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书,华为云、阿里云、51CTO优质博主等。擅长:对于技术、工具、漏洞原理、黑产打击的研究。C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。导读:面向读者:对于网络安全方面的学者。 本文知识点(读者自测): (1)利用不同的源和汇开发DOMXSS(√)(2)第三方依赖项中的源和汇(√)(3)DO

漏洞篇(CSRF跨站请求伪造)

目录一、CSRF原理1、CSRF漏洞的定义2、XSS与CSRF的区别3、CSRF的简单理解二、基于DVWA的low级别演示CSRF攻击 1、查看源代码2、构造URL链接3、验证CSRF攻击 4、构造恶意链接5、短连接介绍三、基于DVWA的Medium级别演示CSRF攻击1、查看源代码2、直接修改密码和通过其他页面提交请求的区别3、绕过Referer过滤四、使用CSRFTester进行自动化探测CSRF漏洞1、探测的目的2、自动化探测工具介绍一、CSRF原理1、CSRF漏洞的定义CSRF(Cross-siterequestforgery,跨站请求伪造)也被称为OneClickAttack(单键攻

云安全中常见的云漏洞

引言随着企业在数字化时代的脚步中愈发倚重云托管服务,云安全问题成为不容忽视的焦点。云服务的便捷性为企业提供了强大的存储和计算能力,然而,与之伴随而来的攻击风险也日益显著。最新的研究数据揭示,云安全漏洞可能导致的数据泄露,不仅会给企业带来财务损失,更可能引发长期的声誉危机。在这一背景下,确保云安全措施的有效性迫在眉睫,已经成为每个公司维护数据完整性和业务稳健的不可或缺之举。本文将介绍六个最重要的潜在云漏洞,并提出缓解这些漏洞的建议。因为在网络安全中,主动预防始终优于所需的补救措施。1.云配置错误云配置错误可能是组织面临的最常见的漏洞。错误配置有多种形式,下面列举其中的一些。(1)身份和访问管理不

【漏洞复现】Array VPN任意文件读取漏洞

漏洞描述华耀(中国)科技有限公司(简称:Array)于2003年创建于北京,是优秀的网络功能平台解决方案提供商,也是应用交付解决方案、移动应用接入(SSLVPN)解决方案的全球领导者。华耀现有员工200余人,其中研发团队占到100余人,总部位于北京。并在北京、上海、广州、杭州、深圳设有销售及技术支持部门,负责全国的销售及客户支持工作。Array一贯秉持为用户打造敏捷灵活与安全性能兼顾的网络环境的理念。作为多年的应用交付解决方案全球领导者,Array确保应用性能、高可靠性和安全性的同时,将应用推送到终端用户。通过Array产品,用户可以使用任何设备、从任何地点访问云环境或企业数据中心的应用、桌面

智能合约安全之Solidity重入攻击漏洞的深入理解

漏洞原理以太坊智能合约的特点之一是能够调用和使用其他外部合约的代码。这些合约通常会操作以太币,经常将以太发送到各种外部用户地址。这种调用外部合约或向外部地址发送以太币的操作,需要合约提交外部调用。这些外部调用可能被攻击者劫持,比如,通过一个回退函数,强迫合约执行进一步的代码,包括对自身的调用。这样代码可以重复进入合约,这就是“重入”(Re-Entrancy)的来源。著名的DAO黑客攻击事件中就是利用了这种类型的漏洞。以下Solidity知识点能帮助我们更好的理解重入攻击的内在原因。Fallback函数合约可以有一个未命名的函数。这个函数不能有参数也不能有返回值。如果在一个到合约的调用中,没有其