草庐IT

漏洞POC

全部标签

美国NSA承认秘密购买数据;GitLab漏洞允许任意写入覆盖文件;Outlook漏洞泄露密码;| 安全周报0202

1.美国国家安全局承认在无授权情况下秘密购买互联网浏览数据美国参议员罗恩·怀登上周表示,美国国家安全局(NSA)已承认从数据经纪商处购买互联网浏览记录,以识别美国人所使用的网站和应用程序,这些行为通常需要法院授权。怀登在致国家情报总监(DNI)艾薇儿·海恩斯的一封信中说:“美国政府不应资助和使一个公然侵犯美国人隐私的不光彩行业合法化,这种行为不仅不道德,而且是非法的。”他敦促政府采取措施,“确保美国情报机构只能以合法方式获得关于美国人的数据”。有关用户浏览习惯的元数据可能带来严重的隐私风险,因为这些信息可能会被用来根据用户经常访问的网站来收集个人详细信息。这可能包括提供与精神健康相关资源的网站

Nginx漏洞修复

1、漏洞去掉在请求响应头中存在的信息Server:nginxX-Content-Type-Options:nosniffX-Frame-Options:SAMEORIGINX-XSS-Protection:1;mode=block修复方法在Nginx的配置文件中的server标签内增加一下配置server_tokensoff;add_headerX-Frame-OptionsSAMEORIGIN;add_headerX-XSS-Protection‘1;mode=block’;add_headerX-Content-Type-Optionsnosniff;检测到目标主机可能存在缓慢的HTTP拒

文件上传漏洞:种植服务器木马的捷径

漏洞成因文件上传漏洞正是在文件上传功能中,由于对用户上传的文件数据未做有效检测或过滤不严,导致上传的恶意文件被服务端解释器解析执行,利用漏洞可获取系统控制权。很多网站都有一些文件上传功能,常见的是图片、视频、压缩文档上传,如果网站是PHP写的,那么上传PHP到服务器就有可能被解析,若服务器支持其他语言的解析执行,比如ASP、JSP、ASPX等文件也可达到同等攻击效果,达到恶意代码执行。以DVWA靶场的文件上传漏洞为例:图1DVWAFileUpload对应的漏洞代码如下,通过POST请求将文件上传到“网站根目录/hackable/uploads/”目录:if( isset( $_POST[ 'U

MinIO未授权SSRF漏洞复现(CVE-2021-21287)

1、漏洞简介MinIO是一款基于Go语言发开的高性能、分布式的对象存储系统。客户端支持Java,Net,Python,Javacript,Golang语言。由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞。攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏洞的攻击者能够通过利用服务器上的功能来读取、更新内部资源或执行任意命令。2、影响版本MinIO3、漏洞分析MinIO组件中LoginSTS接口其实是AWSSTS登录接口的一个代理,用于将发送到JsonRPC的请求转变成STS的方式转发给本地的9000端口。由于逻辑设计不当,MinIO会将用户发送的HT

c++ - VC 选择错误的 operator<< 仅在第一次调用时重载。漏洞?

我花了一些时间删除所有无影响的代码,这就是我的问题。---File.h---#include#includetemplateclassDataOutput:publicstd::basic_ofstream{public:DataOutput(conststd::string&strPath,boolbAppend,boolbBinary):std::basic_ofstream(strPath.c_str(),(bAppend?ios_base::app:(ios_base::out|ios_base::trunc))|(bBinary?ios_base::binary:0)){if

干货 | 6款漏扫工具来了(附工具下载链接)_ip漏洞扫描工具

渗透测试收集信息完成后,就要根据所收集的信息,扫描目标站点可能存在的漏洞了,包括我们之前提到过的如:SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、文件包含漏洞及命令执行漏洞等,通过这些已知的漏洞,来寻找目标站点的突破口,在这之前我们可能就已经接触过许多漏洞靶场,练习过各种漏洞的攻击方法,其实这种练习是不合理的,原因就是缺少了前期的信息收集和漏洞扫描,明确告诉了你站点的所有信息和所存在的漏洞,我们只需要根据具体漏洞,对症下药就可以了,其实对于一次真正意义上的渗透测试来说,这些信息都是需要我们自己去收集的,漏洞也是要我们自己发掘的,今天我们就讲一讲几款比较好用的漏洞扫描工具。一、AWVSAcunet

每日一看大模型新闻(2023.12.28)发现GPT-4 API存在重大漏洞;告别冷启动,LoRA为大模型提速高达300%;发布中文大模型基准测评年度报告;腾讯云AI绘画首批通过AIGC绘画平台评估

1.产品发布1.1微软:明年春季推出首款AIPC发布日期:2023.12.28Microsoft’snextSurfacelaptopswillreportedlybeitsfirsttrue‘AIPCs’-TheVerge主要内容:根据WindowsCentral的最新报道,微软计划对其Surface产品线进行重大更新。据称,SurfacePro和SurfaceLaptop将首次提供英特尔和Arm版本,并且都将配备下一代NPU(神经处理单元)芯片。这些被代号为CADMUS的PC将被专门设计用于运行微软即将打包到未来版本Windows中的人工智能功能。预计这些新设备将在春季发布,并将作为微软首

某C2鸡肋漏洞分析:你的CS安全吗?

CobaltStrike是一个知名的红队命令与控制框架,采用BeaconTeamServerClient架构。TeamServer存在受限路径穿越写文件与反序列化漏洞,可以被认证后客户端恶意利用。Client存在反序列化漏洞,可以被RogueCS攻击。山寨威胁建模由于这个软件的特殊性,我们需要想想什么才是漏洞:直接攻击TeamServer暴露的服务通过Beacon攻击TeamServer通过Client攻击TeamServer通过TeamServer攻击ClientTeamServer控制Beacon是功能,任何所谓TeamServer攻击Beacon的操作都不能算漏洞可以看出TeamServ

WuThreat身份安全云-TVD每日漏洞情报-2023-10-16

漏洞名称:ApacheHTTP/2安全漏洞漏洞级别:高危漏洞编号:CVE-2023-44487,CNVD-2023-75597,CNNVD-202310-667相关涉及:GoogleCloudPlatform漏洞状态:POC参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2023-25208漏洞名称:AdobeCommerceandMagentoOpenSourceSQL注入漏洞级别:高危漏洞编号:CVE-2023-38249相关涉及:AdobeCommerce2.4.4-p1漏洞状态:未定义参考链接:https://tvd.wuth

Shiro1.2.4反序列化漏洞

Shiro1.2.4反序列化漏洞目录Shiro1.2.4反序列化漏洞一、JRMP协议二、漏洞原理三、复现步骤四、修复和防御一、JRMP协议​ JRMP全称为JavaRemoteMethodProtocol,也就是Java远程方法协议。是RMI(RemoteMethodInvocation)工作的底层协议。二、漏洞原理​ ApacheShiro1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。个人理解:(不一定正确)ApacheShir