草庐IT

XSS漏洞

全部标签

【漏洞修复】TLS协议加密问题漏洞(原理扫描) CVE编号 CVE-2015-4000

前言在互联网时代,服务器安全一直是一个极其重要的话题。随着软件版本的不断迭代更新,服务器面临的漏洞威胁也不断增加。因此,服务器通常需要定期接受主机各方面的漏洞报告,以便及时发现并修复可能出现的安全隐患。一般情况下,这些漏洞报告是由于服务器上部署的软件存在安全漏洞所引起的。当扫描程序检测到服务器上安装的软件版本较旧时,就可能发现某些已知的漏洞。为了解决这种情况,最有效的方法就是升级软件版本,以消除可能存在的漏洞。当出现漏洞报告时,管理员需要及时评估漏洞的风险和紧急程度,并计划相应的修复措施。通常情况下,漏洞修复需要尽快处理,以避免服务器受到攻击或数据泄露等风险。问题描述TLS协议1.2及之前版本

天融信TOPSEC安全管理系统存在远程命令执行漏洞

文章目录产品简介漏洞概述指纹识别漏洞利用修复建议产品简介天融信TopSec安全管理系统,是基于大数据架构,采用多种技术手段收集各类探针设备安全数据,围绕资产、漏洞、攻击、威胁等安全要素进行全面分析,提供统一监测告警、集中策略管控、协同处置流程,实现客户等保合规、资产统一管理、风险一键阻断等。漏洞概述安全管理系统存在存在远程命令执行漏洞,通过此漏洞,攻击者可进行文件写入等危险操作,威胁系统安全。指纹识别fofa:title="WebUserLogin"&&body="/cgi/maincgi.cgi?Url=VerifyCode"漏洞利用poc:GET/cgi/maincgi.cgi?Url=c

多个安全厂商安全设备 远程命令执行漏洞复现

前言此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!一、影响范围二、漏洞描述该漏洞可执行远程代码三、复现环境FOFA:body=“/webui/images/default/default/alert_close.jpg”四、漏洞复现CSDN发不出去,发布在语雀上了,之后发不出去的都会发在语雀https://www.yuque.com/u34516370/hi2ux9/kg2sqmdi44keu9gn

服务器解析漏洞有哪些?IIS\APACHE\NGINX解析漏洞利用

解析漏洞是指在Web服务器处理用户请求时,对输入数据(如文件名、参数等)进行解析时产生的漏洞。这种漏洞可能导致服务器对用户提供的数据进行错误解析,使攻击者能够执行未经授权的操作。解析漏洞通常涉及到对用户输入的信任不足,攻击者可以通过构造恶意输入来绕过服务器的安全机制。解析漏洞分类文件包含漏洞:允许用户输入文件路径或文件名的地方未经充分验证,导致攻击者能够包含恶意文件。代码注入漏洞:允许用户输入的地方未经充分验证,使攻击者能够注入恶意代码,执行不受控制的操作。路径遍历漏洞:允许用户输入路径的地方未经充分验证,攻击者通过构造特殊的路径来访问或修改受限资源。URL解码漏洞:在URL解码时,服务器未正

“诊脉”漏洞、自动管理,助力麒麟操作系统安全生态建设

据统计,2022年安全漏洞数量增长排名前20的大型开源项目漏洞达2750个。建立安全漏洞协同机制,提高漏洞治理能力,缩短关键漏洞修复周期,是保证操作系统安全的重要举措。操作系统的安全漏洞治理通常面临传统技术手段无法有效应对的难题,例如证明系统存在漏洞、对漏洞修复手段的有效性验证等。主流的漏洞扫描工具是通过情报库检测识别漏洞,但缺少有效的漏洞验证程序(POC)或漏洞利用程序(EXP)。利用漏洞修复时间窗口进行的恶意攻击需要做到争分夺秒才能减轻危害,事先的静态代码分析工具可对产生漏洞的代码特征进行匹配,但往往忽视不同语言在代码缺陷特征上的差异性、攻防对抗技术的不断发展、安全治理的成本资源投入等因素

Huawei Auth-HTTP Server 1.0 存在任意文件读取漏洞 附POC软件

@[toc]HuaweiAuth-HTTPServer1.0存在任意文件读取漏洞附POC免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。1.HuaweiAuth-HTTPServer1.0简介微信公众号搜索:南风漏洞复现文库该文章南风漏洞复现文库公众号首发HuaweiAuth-HTTPServer1.0是华为公司提供的一种身份验证及授权解决方案。它是一个基于HTTP协议的身份认证服务器,旨在为企业网络和系统提供安全的访问控制服务。2.漏洞描

Fastjson历史反序列漏洞分析(1.2.24-1.2.80)

目录1.2.46fastjson反序列化注入1.2.48fastjson反序列化注入 在之前我们分析了1.2.24反序列化漏洞的TemplatesImpl利用链,如果感兴趣可以去看看,这里我们从1.2.25开始。1.2.24Fastjson反序列化TemplatesImpl利用链分析(非常详细)_糊涂是福yyyy的博客-CSDN博客在Fastjson1.2.25中使用了checkAutoType来修复1.2.22-1.2.24中的漏洞,同时增加了黑白名单。我们跟进代码可以看到在276行使用了checkAutoType。跟进checkAutoType看看里面代码如何执行。在checkAutoTy

Web漏洞之CSRF(跨站请求伪造漏洞)详解

我们知道了同源策略可以隔离各个站点之间的DOM交互、页面数据和网络通信,虽然严格的同源策略会带来更多的安全,但是也束缚了Web。这就需要在安全和自由之间找到一个平衡点,所以我们默认页面中可以引用任意第三方资源,然后又引入CSP策略来加以限制;默认XMLHttpRequest和Fetch不能跨站请求资源,然后又通过CORS策略来支持其跨域。所以安全性降低了,为了更好的技术应用,同时也带来了更多的安全隐患,如XSS,CSRF。目录:什么是CSRFCSRF攻击过程CSRF分类CSRF攻击原理CSRF漏洞挖掘CSRF攻击的防御写在前面:本篇文章将带大家详细了解Web漏洞之CSRF(跨站请求伪造漏洞),

Web 安全之文件下载漏洞详解

目录引言文件下载漏洞原理文件下载漏洞的危害文件下载漏洞类型文件下载漏洞的利用方法文件下载漏洞示例文件下载漏洞的防护措施漏洞检测与测试小结引言在数字化时代,文件下载是网络应用程序的重要的功能之一,用户可以通过这一功能获取所需的数据和信息。但是这一看似简单的功能的实现一不小心就会产生安全风险,即文件下载漏洞。攻击者可以通过文件下载漏洞非法获取到服务器上的敏感文件或受保护的文件,导致数据泄露、系统被入侵、知识产权被窃取等一系列严重后果。本文将深入讲解文件下载漏洞的原理、类型、攻击方式、影响和防护措施。文件下载漏洞原理文件下载功能是许多网站和应用程序的基本功能之一,用户可以通过此功能下载各种类型的文件

fastjson反序列化漏洞学习(一)

0x00:Fastjson简介Fastjson是阿里巴巴开源的一个Java的JSON解析库。它提供了快速、高效、简洁的JSON解析功能。Fastjson不仅支持常见的JSON数据类型(如字符串、数字、布尔值、数组、对象等),还支持Java原生数据类型(如整型、浮点型、数组、集合等)与JSON之间的互相转换。Fastjson支持通过注解和API自定义JSON序列化和反序列化的过程,以满足不同的需求。总的来说,Fastjson是一个高效、易用、功能丰富的JSON解析库,是处理JSON数据的首选工具。0x001:产生反序列化漏洞的原因Fastjson反序列化漏洞产生的原因通常是由于Fastjson库