以下内容可能有部分师傅在先知社区已经看到过了,遂在此申明,这篇文章是由F12sec团队成员月球原创,其余公众号仅是转载。
❈ 随着近年来教育行业网络攻击事件频发,信息安全工作从原来的配角上升为焦点,从教育部发布的《2018年教育信息化和网络安全工作要点》来看,2018年,是教育行业在信息安全发力的一年,下文将对文件中的网络安全工作要点部分进行分析解读。 ❈ 工作目标九: “进一步提升网络安全人才培养能力和防护水平。增设一批网络空间安全学位授权点,加快一流网络安全学院建设步伐。网络安全预警预判、舆论引导和应急处置能力不断提升。网络安全责任制进一步夯实,关键信息基础设施保障体系不断健全,监测预警形成常态化。” 解读: 从此次工作目
在浩瀚的盒子宇宙中,隐藏着许多神秘的星球,近期据宇宙观察官汇报,检测到了一颗名为「情报星球」的信号源,据悉该星球以往只在特定期间才会显现,出现必将“网罗最全攻防演练情报”。 正当盒子研究所对其进行破译之时「情报星球」已被检测的信息竟被泄露!!!关于一些新功能的暗示和线索也接连曝光,本蛙掐指一算必将有大事发生,下面我们就汇总这些流出的线索,一探究竟! 线索情报大公开 通过挖蛙小队长多方探寻搜罗,为各位情报员瞧瞧拿到了一手被泄资料,4条线索已经全部分析完成,速看!手慢无!线索已被加密,只有正义的情报员才
前言 每一次重要通用漏洞的爆发总是会带来一片腥风血雨,任何微小的漏洞,基于43亿IPv4地址这个大基数,总是可以被放大! 从MongoDB开始到MySQL,黑客瞄准了数据库服务,通过黑客手段获取数据库服务的权限,然后删除数据,在数据库中插入勒索信息,要求支付比特币以赎回数据(可见扩展阅读)。那么黑客是如何实现这整个过程? MongoDB勒索事件 在MongoDB的勒索事件里,黑客攻击通过攻击存在未授权访问问题的MongoDB数据库,加密原数据内容,在数据库中插入勒索信息,要求支付比特币以赎回数据。(具体可见
作者:LoRexxar'@知道创宇404实验室 0x01 背景 织梦内容管理系统(DedeCms)以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。 2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改
在我写的文章中,经常会交代文章的“起源”,介绍写这篇文章的原因和其中思考的过程。这主要来源于早几年在乌云看洞的时候,漏洞详情经常有果无因,只介绍了漏洞的触发点和利用方式,而最重要的如何发现这个触发点的过程却没有被提及,对于漏洞平台来说,要的是结果,而对于白帽子来说,更重要的可能是发现漏洞的过程,而这部分是缺失的,当然,这也可以理解,毕竟漏洞详情不是文章。
原文我发表在先知技术社区: https://xianzhi.aliyun.com/forum/read/615.html ,转载请联系阿里云Aliyun_xianzhi@service.alibaba.com 。本文涉及版权问题,侵权者后果自负。
Shiro反序列化漏洞虽然出现很多年了,但是在平时的攻防比赛与红队评估项目中还是能遇到。主站也许遇不到Shiro漏洞,但是主站边缘域名、全资子公司的子域名、边缘资产、微信公众号、微信小程序啥的,总能找到。现在遇到的shiro反序列化漏洞也是越来越难了,好多都是别人搞不定的。搞不定的原因要么是key比较偏门,要么是过不了waf防护,要么就是找不到可用的利用链,导致没办法拿权限。
2016年中国网络空间安全年报 第二章 新型的安全防护思路与保障实践 报告在第一章中分析了目前在互联网空间中存在的典型风险、各类攻击、病毒传播等安全威胁以及趋势,基于上文的数据分析结果,可以一定程度上指引和辅助判断信息安全领域的技术发展方向,以便更明确地应对当下与未来的威胁。在第二章中,将会应对当前的主流安全问题,充分吸收了前沿的“机器学习”、“威胁情报”、“自适应安全架构”等技术理念,提出新型的安全防御思路,引导安全从业者提升现有防御能力,并展示了基于这些技术方法在G20杭州峰会、第三届世界互联网大会中网
Apache OFBiz 是一个用于企业流程自动化的开源产品。它包括 ERP、CRM、电子商务/电子商务、供应链管理和制造资源规划的框架组件和业务应用程序。OFBiz 为可靠、安全和可扩展的企业解决方案提供了基础和起点。
前段时间,某“带佬” 急匆匆的发我两个站点,为某地区hw的靶标。既然是“带佬”,那么肯定得给这位“带佬”面子。简单看了看两个站点,都是ASPX站点。对于.NET所开发的站点,在下可以说是经验老道(自吹一波,实则菜b)。
织梦内容管理系统(DedeCms)以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。
一个比较新的攻击点,它的攻击场景其实不算常见,如果有某些站点允许上传PDF、能在线解析PDF并且用户能够在线浏览该PDF文件,就有可能存在PDF XSS攻击,要实现这个攻击,我们需要制作一个恶意PDF文件,方法如下:
访问url: http://127.0.0.1/uqcms/index.php/admin/ad/save
摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。
本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。
系统开放3012、12017两个端口,前者为身份认证接口,以json形式返回token与权限参数,后者为业务系统,前端调用js-aes对json加密得到cookie
RT 在利用黄金票据(Golden Ticket)进行 PTP 票据传递时,需要先知道以下信息:
如:https://walmon-competition.gz.cvte.cn/competition_api/admin/v1/user/role_user_unit
vBulletin 是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。vBulletin高效,稳定,安全,在中国也有很多大型客户,比如X鸟网,XX团购等在线上万人的论坛都用vBulletin。
对新知识的学习,应该明确三点:学些什么?怎样去学?三是及时复习。本文以这三点为基础,围绕信息安全学习过程展开论述。大型目标点,在新知识的学习中,明确学习目标是第一件要做的事,有目标才知道自己该往哪里走。但是对新人来说,在无人指导的情况下,明确目标这一步会比较迷茫,所以个人建议如下:
声明:本文仅用作技术交流学习分享用途,严禁将本文中涉及到的技术用法用于违法犯罪目的。
简单说明一下:逻辑漏洞可以分为很多种web逻辑漏洞、业务逻辑漏洞、支付逻辑漏洞等等 其中有部分漏洞都是大体相似的,所以鄙人就不再做归类总结了
工信部于19年发布文件中明确提出,2025年要培育形成一批营收20亿元以上的网络安全企业,且截至2019年11月底,国内上市的网络安全企业达到了23家,有100多家创投机构在网络安全领域进行投资布局……
基于真实通用云环境,展示全路径攻击与防御、开赛38秒提交正确答案……一年前,GeekPwn2019云安全比赛的精彩画面记忆犹新,而即将开始的第二届云安全比赛——GeekPwn2020云靶场挑战赛热身赛将在7月11、12日再度拉开战幕,为中外信息安全高手提供在云安全研究领域PK的舞台。
大家好,我是 B1aK2,一名正在信息安全道路上前行的新人。通过之前一段时间的学习终于完成了百分成就:
Java反序列化漏洞分析 (qq.com) Java反序列化漏洞分析 - 先知社区 (aliyun.com) JAVA反序列化 - Commons-Collections组件 - 先知社区 (aliyun.com) 玩转ysoserial-CommonsCollection的七种利用方式分析 (qq.com) 浅显易懂的JAVA反序列化入门 - 先知社区 (aliyun.com)
看题目给的附件,东西很少,发现bootstrap.yml这个配置文件是调用nacos配置中心的
我们这次先说IoT设备的安全,谈IoT设备安全防御,这次谈IoT的设备安全,咱们先要涉及到IoT的协议,现在IoT的协议非常多,主要设计这些,蓝牙,Zigbee,Z-Wave,6LowPAN,线程,WiFi,GSM/3G/4G蜂窝,NFC,Sigfox,HTTP,MQTT,CoAP,DDS,AMQP,XMPP,JMS。
攻击源:攻击的发起方、攻击源地址不一定就是攻击者的地址(可能是跳板机地址,内网攻击)
目前在读大学生,挖过半年SRC,发现实验室刚入的大一新生有大多数都不是很了解某个具体网站的漏洞要如何挖掘,想借这篇文章总结一下漏洞挖掘的基本步骤。
两个月之前的一个渗透测试项目是基于某网站根域进行渗透测试,发现该项目其实挺好搞的,就纯粹的没有任何防御措施与安全意识所以该项目完成的挺快,但是并没有完成的很好,因为有好几处文件上传没有绕过(虽然从一个搞安全的直觉来说这里肯定存在文件上传),那话不多说,进入正题吧。
Root,对于任何手机发烧友、玩机客、从事移动设备研发的人员来说,并不陌生,它代表绝大部分移动设备的使用者能够掌握到的最高权限。
在先知社区里看到一篇漏洞分析文章,个人觉得很赞,于是就动手跟进调试一遍。漏洞分析的时候会踩很多的坑,也试图寻找新的利用点,繁多的代码看的脑壳都疼了,而文章梳理下来看似很简单,很多东西上手了才知道。放上原作者的链接表示尊敬。
AI科技大本营消息,12 月 19 日,第四范式宣布完成 C 轮融资,融资金额超过 10 亿元,估值约 12 亿美元。此次投资引入了包括国新、启迪、保利、三峡、中信、农银、交银等战略投资,红杉中国继续追加投资。除了原有股东中国工商银行、中国银行、中国建设银行外,第四范式本轮新晋投资方的加盟,让第四范式成为“五大行”联合投资的唯一创企。
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并结合实际CMS进行解说。在文章的最后,我们还会留一道CTF题目,供大家练习,希望大家喜欢。下面是 第10篇 代码审计文章:
近日,港交所官网披露,AI平台公司第四范式因递交招股书后6个月内未通过聆讯,IPO申请状态转为“失效”。
https://www.cnblogs.com/thelostworld/p/14810682.html
最近可能会更新一些关于漏洞复现的文章,因为最近没事在找一些漏洞来复现,有新的有旧的,新手想要学习就可以看看我这里的复现文章,我文章中尽量写的从新手方面出发,同时文章中不涉及的我会给出链接让大家去学习。
第四范式胡时伟:AI的商业化才刚刚开始,谈“收割”尚早
ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。 ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。 每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 0x01 漏洞概述
领取专属 10元无门槛券
手把手带您无忧上云