作者:天融信阿尔法实验室一、漏洞概述2019年6月,Microsoft发布了一条安全更新。该更新针对CVE-2019-1040漏洞进行修复。此次漏洞,攻击者可以通过中间人攻击,绕过NTLM MIC(消息完整性检查)保护,将身份验证流量中继到目标服务器。通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制 Windows 域内的任何机器,包括域控服
身是个美剧迷,其中权力的游戏是我最爱的美剧之一,所以我通过kaggle下载了数据集并进行分析。数据名称解释如下:
今天分享的这篇Writeup是关于JSON Web Tokens (JWT)的,其利用点是可以绕过用户邮件验证码确认,实现密码重置从而达到账户劫持目的。
vi /usr/local/nginx/conf/vhosts/attacker.conf
假设人物A向正前方释放一个技能,攻击范围为一个矩形,如何判断人物B是否在该范围内受到攻击。
针对 OAuth 服务器的一种潜在Attack是网络钓鱼Attack。这是Attack者创建一个看起来与服务授权页面相同的网页的地方,该页面通常包含用户名和密码字段。然后,Accacker可以通过各种手段诱骗用户访问该页面。除非用户可以检查浏览器的地址栏,否则该页面可能看起来与真正的授权页面完全相同,并且用户可以输入他们的用户名和密码。
Python已经成为全球最受欢迎的编程语言之一。原因当然是Python简明易用的脚本语法,只需把一段程序放入.py文件中,就能快速运行。
Eavesdropping and sniffing data as it passes over a network are considered passive attacks because the attacker is not affecting the protocol, algorithm, key, message, or any parts of the encryption system.
目标站点为他们的API实现了一个API控制台,使用此控制台发出的请求是从服务器端完成的。以下面的请求为例。
利用编辑者权限(普通用户)添加文章,使用wordpress新版编辑器内的【短代码】功能添加HTML编码字符【< >】左尖角和右尖角符号实现XSS
日常开发中,我们除了使用charles、finder抓包外,也可以使用mitmproxy抓包,并且它还提供二次开发能力。在学习mitmproxy之前,我们先学习下他的go版本的精简实现github.com/lqqyt2423/go-mitmproxy/cmd/go-mitmproxy
最近需要对大数组做存储,需要在serialize序列化和json之间做了选择。因此需要做了性能测试。
今天早上醒来,知名的Java日志组件Apache Log4j2就刷爆了圈子。它被发现了一个 0 Day 漏洞,该Log4J2 漏洞可以让黑客通过日志记录远程执行代码(Remote Code Execution)。由于这个日志库被普遍使用,而这个漏洞又非常容易使用,所以造成的风险也非常严重,让人不得不提高防范。就连不懂代码的客户都来问系统是否存在这个问题。
相信大多数人都对ImageMagick RCE漏洞有所知晓,该漏洞于去年4月底被发现,由于其软件本身被很多知名网站使用,且存在很多流行拓展插件,漏洞最终造成了很大影响。ImageMagick的首次漏洞发现,是白帽子stewie通过HackerOne平台的Mail.Ru网站测试发现的,该漏洞为文件读取漏洞;随后,Mail.Ru安全团队把这一漏洞报送给了ImageMagick官方进行修复。但仅在几天后, Mail.Ru安全团队研究人员Nikolay Ermishkin深入分析,又发现了ImageMagick
以太坊智能合约的特点之一是能够调用其他外部合约的代码,然而这些外部合约可能被攻击者劫持,迫使合约通过回退函数进一步执行代码,包括回调本身。在 gas 足够的情况下,合约之间甚至可以相互循环调用,直至达到 gas 的上限,但是如果循环中有转账之类的操作,就会导致严重的后果
0x00实验环境 开发工具:Android studio 3 模拟器: 操作机器:Windows 10 0x01实验目的 通过认识安卓系统中webview域控制不严格漏洞导致文件泄露 0x02 实验工
如果一个网页正在使用用户控制的输入创建一个PDF,您可以尝试欺骗创建PDF的机器人执行任意JS代码,PDF creator bot发现某种HTML标签后它将解释它们,您可以滥用这种行为来导致服务器XSS,需要注意的是<script><\script>标记并不总是有效,所以您需要一个不同的方法来执行JS(例如:滥用<img),另外在常规的开发中
GoAhead 是用网世界上的微型嵌入式 Web 服务器。它结构化、安全且易于使用。GoAhead 部署在数亿台设备中,是小型嵌入式设备的理想选择。
看了一下组件,,然后访问之后发现是一个摄像头的后台登录界面,查了一下GoAhead是什么,发现这是一个嵌入式Web服务器,并且版本还比较老,这个组件存在着多个版本的任意命令执行漏洞,那么我们就利用起来。
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt
本案例适合作为大数据专业Pandas数据分析课程的配套教学案例。通过本案例,能够达到以下教学效果:
k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,K0otkit使用到的技术主要有以下几个:
开放重定向(Open Redirect),也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。URL形如:
DNS(Domain Name System)是一个用于将域名转换为与之关联的IP地址的分布式命名系统。它充当了互联网上的电话簿,将人类可读的域名(例如example.com)映射到计算机可理解的IP地址(例如192.0.2.1)。
前言 本文将演示使用openssh在ESXi(6.5)上实现反弹Shell,并利用VIB(vSphere Installation Bundle)实现Persistent(开机自启动,重启不丢失配置)。 关于VMware ESXi VMware ESXi 是一款行业领先、专门构建的裸机 hypervisor。ESXi 直接安装在物理服务器上,并将其划分为多个逻辑服务器,即虚拟机。 1.网络拓扑 说明: 1.绿色线条表示:ESXi服务器上建立到Attacker Server的反向连接 2.蓝色线条表示:Att
今天分享的这篇Writeup为作者通过利用目标网站“忘记密码”功能,在重置密码请求发包中添加X-Forwarded-Host主机信息,欺骗目标网站把重置密码的链接导向到自己的服务器,从而实现对受害者账户的完全劫持。
出处:https://www.zhihu.com/question/505025655/answer/2265086040
二十、数据可视化 作者:Chris Albon 译者:飞龙 协议:CC BY-NC-SA 4.0 MatPlotLib 中的双向条形图 %matplotlib inline import pandas as pd import matplotlib.pyplot as plt import numpy as np # 创建数据帧 raw_data = {'first_name': ['Jason', 'Molly', 'Tina', 'Jake', 'Amy'], 'pre_s
OpenAttack是一款专为文本对抗攻击设计的开源工具套件,该工具基于Python开发,可以处理文本对抗攻击的整个过程,包括预处理文本、访问目标用户模型、生成对抗示例和评估攻击模型等等。
作为黑客,我现在创建一个页面,在超级管理员点击改页面链接便会自动创建.(跨站行为)
彻底消灭if-else嵌套 设计模式-策略模式 如何干掉 Spring Boot 中大片的 if else? 业务代码中, if else 使用策略模式优化 设计模式 策略模式 极简策略模式 (妙用枚举) 责任链模式+策略模式
本文分享的是,作者在参与某次漏洞邀请测试项目中,发现目标应用服务的密码重置请求存在HTML注入漏洞(HTML injection),通过进一步的HTTP Leak攻击构造,获取到账户的密码重置Token,以此间接实现任意账户劫持。(出于保密原则,文中涉及到的目标应用服务用app.com代替)。
通过绕过.myshopify.com中的电子邮件确认步骤来接管任何商店帐户。我找到了一种确认任意电子邮件的方法,并在* .myshopify.com中确认了任意电子邮件后,用户可以通过为所有商店设置主密码来将与其他共享相同电子邮件地址的Shopify商店进行集成。如果所有者以前没有集成过),则只需知道所有者的电子邮件地址即可有效地接管每个Shopify商店。在https://www.shopify.com/pricing中注册新的Shopify实例后 并开始免费试用,用户可以在确认用于注册的电子邮件地址之前将其电子邮件地址更改为新的电子邮件地址。问题是Shopify电子邮件系统错误地将新电子邮件地址的确认链接发送到用于注册的电子邮件地址。结果是用户可以确认任意电子邮件地址。下一步是利用SSO接管其他用户的Shopify实例。
android.net.Uri和java.net.URL的解析器中存在问题,它们不识别校验权限部分中的反斜杠(如果你测试java.net.URI将显示异常)。
《炉石传说:魔兽英雄传》(Hearthstone: Heroes of Warcraft,简称炉石传说)是暴雪娱乐开发的一款集换式卡牌游戏(如下图所示)。游戏在一个战斗棋盘上进行,由两名玩家轮流进行操作,本题所使用的炉石传说游戏的简化规则如下:
实验环境 渗透环境: OS:Kali Linux 2017.3 工程师站: OS:Windows 7 sp1 x64 IP:192.168.0.152 仿真平台(仿真伊朗核设施的铀浓缩的离心机): P
本文分享的是,作者在参与某次漏洞邀请测试项目中,发现目标应用服务的密码重置请求存在HTML注入漏洞(HTML injection),通过进一步的HTTP Leak攻击构造,获取到账户的密码重置Token,以此间接实现任意账户劫持。(出于保密原则,文中涉及到的目标应用服务用app.com代替)。密码重置请求中的HTML注入在针对目标应用服务的密码重置功能测试过
Author: p0wd3r (知道创宇404安全实验室) Date: 2016-10-26 0x00 漏洞概述 1.漏洞简介 Joomla是一个自由开源的内容管理系统,近日研究者发现在其3.4.4到3.6.3的版本中存在两个漏洞:CVE-2016-8869,CVE-2016-8870。我们在这里仅分析CVE-2016-8869,利用该漏洞,攻击者可以在网站关闭注册的情况下注册特权用户。Joomla官方已对此漏洞发布升级公告。 2.漏洞影响 网站关闭注册的情况下仍可创建特权用户 3.影响版本 3.4.4
§ Information security protects the integrity of and access to computer systems and data. 信息安全:保护计算机系统和数据的完整性和对它们的访问。 § IT security measures aim to defend against threats and interference that arise from both malicious intent and unintentional user error. IT安全措施:防御由于恶意的企图和无心的用户错误造成的威胁和干扰
假设人物A向正前方释放一个技能,攻击范围为一个扇形,如何判断人物B是否在该范围内受到攻击。
Author: p0wd3r (知道创宇404安全实验室) Date: 2016-10-26 0x00 漏洞概述 1.漏洞简介 Joomla是一个自由开源的内容管理系统,近日研究者发现在其3.4.4到3.6.3的版本中存在两个漏洞:CVE-2016-8869,CVE-2016-8870。我们在这里仅分析CVE-2016-8870,利用该漏洞,攻击者可以在网站关闭注册的情况下注册用户。Joomla官方已对此漏洞发布升级公告。 2.漏洞影响 网站关闭注册的情况下仍可创建用户 3.影响版本 3.4.4 t
近日网络上曝光了 Apache Log4j2 的远程代码执行漏洞。该漏洞在 Apache Log4j2 的开发团队完全修复之前提前曝光,导致在野利用,使用 Log4j2 的 2.x 至 2.14.1 的版本的项目均有被攻击风险。
0x01 什么是cookie? 主要是验证用户的身份的唯一标识。 0x02 cookie注入的原理是什么? 既然是cookie注入,不管是http,还是https协议,其实就是对cooki
2019年6月30日 ⋅ 浏览量: 3
对内容管理系统的开发来说,一个重要和关键的步骤就是账户的身份认证实现。身份认证功能可以管理用户登录行为和会话,作出有效的登录访问控制。通常,这种认证功能一般由用户名和密码来实现,但在实际应用场景中,某些重要的内容管理系统仍然存在严重的身份认证漏洞。比如我测试的雅虎小企业平台Luminate。 Luminate:前身为图片广告公司,后被雅虎于2014年9月收购,与雅虎小企业服务平台整合,共同推动雅虎广告和小企业客户业务。 忘记密码功能 在我晚间例行参与的漏洞众测项目中,我决定研究研究Luminate的密码忘记
什么是会话固定攻击? 会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的
中间人攻击(MITM)是一种由来已久的攻击手段,简单点说也就是截获你的流量,然后篡改或者嗅探流量,而且就算是老成的网络“高手”也不一定能发现自己中招了,接下来就由笔者给大家逐一介绍其中的攻击原理和防御手段。
VLANPWN是一款针对VLAN的安全研究和渗透测试工具,该工具可以帮助广大研究人员通过对VLAN执行渗透测试,来研究和分析目标VLAN的安全状况。该工具专为红队研究人员和安全学习爱好者设计,旨在训练网络工程师提升网络的安全性能,请不要将其用于恶意目的。
我们大多数熟悉 Unix 类系统的人,都习惯于通过使用 sudo 来随意提升自己的权限,成为 root 用户。我们在使用 Docker 容器的过程中知道,他提供了一个 --privileged 的参数,其实它与随意使用 sudo 有很大的不同,它可能会让你的应用程序面临不必要的风险,下面我们将向你展示这与以 root 身份运行的区别,以及特权的实际含义。
本系列博客介绍以python+pygame库进行小游戏的开发。有写的不对之处还望各位海涵。
领取专属 10元无门槛券
手把手带您无忧上云