首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏世荣的博客

    搭建漏洞环境-实战-3

    #这里我用的是天翼网盘(百度盘实在太难用了) https://cloud.189.cn/t/ay6fauFV3u6v 访问密码:j6wl image.png 安装时会提示找不到MSVCR110.dll文件

    43830编辑于 2022-03-18
  • 走进“乌云”教科书书里的漏洞3)【修改金额薅羊毛漏洞

    0x01 漏洞解析修改金额薅羊毛漏洞是电商、支付类系统中常见的业务逻辑漏洞,核心成因是系统对订单金额、支付金额等关键数据的校验机制缺失或不完整,导致攻击者可通过篡改数据绕过正常定价规则,以远低于正常价格甚至零成本获取商品或服务 下图为乌云找到的漏洞。 0x02 漏洞复现本次使用靶场地址 访问靶场网址通过点击购买可以将物品添加到购物车中,点击结账会提示余额不足 打开 Burp Suite、Fiddler 等抓包工具,确保代理设置正确(浏览器代理指向抓包工具端口 点击结账,并且获取数据包 修改请求包中的物品单价 图示修改为4元通过此方式以极低的价格购买商品 获得此题flag0x03 漏洞修复方法前端与后端双重校验:前端需对用户输入的价格、数量等参数进行初步校验,

    41310编辑于 2025-08-21
  • 来自专栏OneTS安全团队

    漏洞复现| Nexus Reposity3目录穿越漏洞-CVE-2024-4956

    Nexus Reposity3介绍 Sonatype Nexus Repository 3(Sonatype Nexus 3)是一个由Sonatype开发的仓库管理工具,用于管理和托管各种软件构件(如Maven 漏洞描述 Sonatype Nexus Repository 3 存在路径遍历漏洞(CVE-2024-4956),未经身份认证的远程攻击者通过构造特殊的请求可以下载读取远程目标系统上的任意文件,对机密性造成很高的影响 目前该漏洞技术细节与EXP已在互联网上公开,鉴于该漏洞影响范围较大,建议尽快做好自查及防护。 目前笔者已发现某SRC存在该漏洞且审核通过 漏洞影响版本 Sonatype Nexus Repository 3 < 3.68.1 资产测绘平台Dork title="Nexus" 漏洞复现 漏洞exp 注:此更改可防止漏洞被利用,但也会阻止应用程序从/public 目录加载文件,这可能会导致某些UI 渲染问题,但不会影响核心产品功能。升级到修复版本后的实例无需删除该行。

    1.5K10编辑于 2025-02-07
  • 来自专栏全栈程序员必看

    虚拟化漏洞3种解决方案_怎么实现漏洞复现的

    —— —— “ 永恒之蓝 ”简介 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。 于 2017 年在全球的范围内大面积爆发,不法分子利用这个漏洞制作了勒索病毒,锁定被攻击的设备,并要求支付高额赎金。 本身附带数千个已知软件漏洞的专业级漏洞攻击工具,当 2003 年 Metasploit 发布时,计算机安全状况就被永久性地改变了,仿佛一夜之间任何人都可以成为黑客。 搜索到了 2 条辅助模块和 3 条攻击模块。 使用某个模块有两种方法,一个是用 use 接搜索结果中的编号,一个是接名称。 可以看到扫描结果显示目标很有可能存在 MS17-010 这个漏洞的,并显示了目标的操作系统版本。

    1.2K20编辑于 2022-11-03
  • 来自专栏Khan安全团队

    漏洞告之:SMBv3协议远程代码执行漏洞(附自查脚本)

    一、漏洞概述 北京时间3月10日23时微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击 北京时间2020年3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。 高危 四、漏洞验证 目前暂无POC/EXP,可通过网上公布脚本去自查 Python import socket import struct import sys pkt 在所有情况下,Microsoft强烈建议您立即安装此漏洞的更新,即使您计划保留此变通办法,也应尽快安装: 禁用SMBv3压缩 您可以使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用 SMBv3服务器的漏洞

    1.3K20发布于 2020-03-20
  • 来自专栏谢公子学安全

    漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

    目录 CVE-2020-0796 漏洞描述 漏洞危害等级 影响版本 漏洞复现 实现本地提权 CVE-2020-0796 漏洞描述 2020年3 月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在 Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。 同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 漏洞危害等级 高 影响版本 Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems

    1.3K20编辑于 2022-01-19
  • 来自专栏yuancao博客

    任意文件包含漏洞3)——实战某cms

    资源下载 至少有一个任意文件包含漏洞的cms 错误日志 nginx的默认日志文件是phpstudy/nginx/logs/error.log apache的日志文件是phpstudy/apache/ > 或者其他的一句话木马 http://172.16.11.27/xhcms/%3C?php%20fputs(fopen(%27data2.php%27,%27w%27),%27%3C? %3E%27);?%3E ? 查看日志文件 http://172.16.11.27/xhcms/?r=../../..

    1.3K32发布于 2020-08-25
  • 来自专栏尚国

    Windows SMBv3 CVE-2020-0796漏洞

    跟踪为CVE-2020-0796的问题  是服务器消息块3.0(SMBv3)网络通信协议中的远程预执行代码漏洞,IT巨头将不会在2020年3月补丁程序星期二解决此问题。 该漏洞是由SMBv3处理恶意制作的压缩数据包,远程, 未经认证 攻击者可能利用此漏洞在应用程序的上下文中执行任意代码。 “这表示攻击企图利用Microsoft SMB服务器中的缓冲区溢出漏洞。 2020年3月10日更新 “ Microsoft通过Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式意识到了远程执行代码漏洞。 为了利用针对SMB服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器。 为了利用针对SMB客户端的漏洞,未经认证 攻击者将需要配置恶意的SMBv3服务器,并诱使用户连接到该服务器。”

    85820发布于 2020-03-12
  • 来自专栏漏洞战争

    honggfuzz漏洞挖掘技术深究系列(3)——Fuzz策略

    3、mangle_Bit函数: 取随机位置的数值做位翻转 ? 4、mangle_Bytes函数: 在随机位置覆盖写2~4字节数据 ?

    1.7K10发布于 2019-07-18
  • 来自专栏Rust 编程

    Rust生态安全漏洞总结系列 | Part 3

    in wasmtime[2] RUSTSEC-2021-0098: Vulnerability in openssl-src[3] RUSTSEC-2021-0082: Unsoundness in 漏洞描述: 漏洞类型:Vulnerability 漏洞分类:code-execution CVE 编号:CVE-2021-36753[28] 、 GHSA-p24j-h477-76q3 详细:https 漏洞描述: 漏洞类型:Vulnerability 漏洞分类:denial-of-service CVE 编号:CVE-2021-36753[30] 、 GHSA-p24j-h477-76q3 详细:https 解决问题的思路是: Timestamp::normalize可能应该使用 `saturating_{add,sub}`[31] 方法,如果时间戳的nanos字段超出了范围,这可能会默默地改变时间戳,最多3秒 /security/advisories/GHSA-f3pg-qwvg-p99c 补丁:>=0.14.10 漏洞分析 hyper的HTTP/1服务器代码存在一个缺陷,即错误地解析和接受带有前缀加号的Content-Length

    1.2K30发布于 2021-10-13
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x3.ArbitraryOverwrite

    作者:selph前言窥探Ring0漏洞世界:任意内存覆盖实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析本次实验内容是 IDA打开HEVD.sys,搜索IrpDeviceIoCtlHandler本次实验的是第三个样例,IRP分发函数通过跳转表进行跳转,两项之间的控制码相差4,所以本次实验使用的控制码是:0x22200b,漏洞触发代码 结构里包含一个写入地址,一个写入内容地址,向写入地址里写入指定的内容(4字节),只要能覆盖一个要执行的函数的地址,然后执行这个函数的时候就会调用到内核态的shellcode上去,由此这是个任意地址写入漏洞漏洞利用内核提权 HalDispatchTable+0x4 (83f3b3fc)]840db43e 85c0 test eax,eax840db440 7c0b jl nt! (3)-任意内存覆盖漏洞-二进制漏洞-看雪论坛-安全社区|安全招聘|bbs.pediy.com https://bbs.pediy.com/thread-252506.htm

    59410编辑于 2022-07-07
  • 来自专栏Seebug漏洞平台

    Nexus Repository Manager 3 几次表达式解析漏洞

    作者:Longofo@知道创宇404实验室 时间:2020年4月8日 Nexus Repository Manager 3最近曝出两个el表达式解析漏洞,编号为CVE-2020-10199[1],CVE 由于之前Nexus3漏洞没有去跟踪,所以当时diff得很头疼,并且Nexus3 bug与安全修复都是混在一起,更不容易猜到哪个可能是漏洞位置了。 diff没什么用并且影响diff分析,所以都删除了,下面是处理后的效果: 如果没有调试和熟悉之前的Nexus3漏洞,直接去看diff可能会看得很头疼,没有目标的diff。 2 API路由 Nexus3的API也出现了漏洞,来看下怎么定位API的路由,在后台能看到Nexus3提供的所有API。 6 总结 看完上面的内容,相信对Nexus3漏洞大体有了解了,不会再无从下手的感觉。

    1.9K11发布于 2020-04-16
  • 来自专栏Timeline Sec

    CVE-2024-4956:Nexus Repository 3目录穿越漏洞

    0x02 漏洞概述 漏洞编号:CVE-2024-4956 Nexus Repository仅依赖Jetty自带的方法进行请求路径的安全检查,而未进行深入的验证,导致攻击者可以利用路径穿越攻击访问文件系统上的任意位置 成功利用这一漏洞的攻击者可以读取Nexus Repository服务器上的任意文件,这可能包括配置文件、数据库备份以及其他敏感数据。 此外,特定情况下如果攻击者能够进一步利用服务器上的其他配置或漏洞,可能会完全控制受影响的服务器。 /nexus3:3.68.0 2.持久化目录 mkdir -p /home/nexus/data chmod 777 -R /home/nexus/data 3.查看镜像ID docker images 官方文档:https://help.sonatype.com/repomanager3/download 历史漏洞 CVE-2024-5764 CVE-2024-4956 CVE-2020-29436

    1.6K01编辑于 2024-11-23
  • 来自专栏红日安全

    代码审计Day3 - 实例化任意对象漏洞

    下面是 第3篇 代码审计文章: Day 3 - Snow Flake 题目叫做雪花,代码如下: 漏洞解析 : 这段代码中存在两个安全漏洞。 我们再来说说第二个漏洞。在上图第9行中,我们发现实例化类的类名和传入类的参数均在用户的控制之下。攻击者可以通过该漏洞,调用PHP代码库的任意构造函数。 下面,我们来看看具体如何利用这个漏洞。 Day3 的分析文章就到这里,我们最后留了一道CTF题目给大家练手,题目如下: // index.php <?
    '; } // f1agi3hEre.php <?php $flag = "HRCTF{X33_W1tH_S1mpl<em>3</em>Xml<em>3</em>l<em>3</em>m<em>3</em>nt}"; ?

    1.5K20发布于 2020-03-09
  • 来自专栏FreeBuf

    奖金高达3万美元的Instagram账户漏洞

    最终Facebook和Instagram的安全团队联合修复了该漏洞,并对作者给出了高达$30,000美金的奖励。以下是作者的分享。 出于对包括账户劫持等严重漏洞的奖励,Facebook增加了相应的漏洞赏金数额。我想试试运气,看看能否发现一些东西,结果真的就在Instagram上中大奖了。 后来,我把该漏洞上报给Facebook之后,由于在漏洞报告中没详细说明情况,他们的安全团队起初无法复现漏洞。 之后,经过和他们的反复邮件沟通,我又制作了一段概念验证性视频发给他们,最终他们确认了该漏洞的有效性。 最终,Facebook安全团队因我那个20万个有效请求发送的POC视频确认了漏洞,并及时修复了该漏洞。而我最后也获得了Facebook官方奖励的$30,000美金。 ?

    1K20发布于 2019-07-29
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(3)——Cookie安全

    比如phpinfo页面出现以下信息:这里以CVE-2012-0053为例,Apache服务器2.2.0-2.2.21版本存在一个漏洞攻击者可通过给网站植入超大的Cookie使得HTTP头超过apache

    78310编辑于 2024-10-25
  • 来自专栏云鼎实验室的专栏

    漏洞情报|Nexus Repository Manager 3 XML外部实体注入漏洞风险通告(CVE-2020-29436)

    2020年12月16日,腾讯云安全运营中心监测到,Sonatype官方发布了 Nexus Repository Manager 3命令注入漏洞风险通告。 据官方描述,Nexus Repository Manager 3中存在的XML外部实体注入( XXE )漏洞。 攻击者能够利用该漏洞获取Nexus Repository Manager 3的管理员帐户,从而可以配置系统、查看文件系统上的文件,获取敏感信息。 风险等级 高风险 漏洞风险 攻击者可利用该漏洞获得管理员帐号,配置系统,查看服务器上敏感信息 影响版本 Nexus Repository Manager 3 <= 3.28.1 安全版本 Nexus (WAF)已支持拦截Nexus Repository Manager 3  - XML 外部实体注入(CVE-2020-29436); 漏洞参考 https://support.sonatype.com

    99610发布于 2020-12-17
  • 来自专栏区块链入门

    【链安科技】游戏Fomo 3D合约漏洞

    然而就在昨天,网传“Fomo 3D遭受黑客攻击”,有相关安全公司判断为Fomo 3D网站遭受了DDoS攻击。 据DappRadar上以太坊Dapp数据显示,遭受攻击后,Fomo 3D在24小时内访问量减少21.95%,24小时流量减少38.32%,虽然明面上以太坊上智能合约所受影响不大,但Fomo 3D间接损失可不小 据国内多家区块链媒体报道:2018年7月31日晚,多个韩国社区爆出“Fomo 3D被黑客攻击之后停止运营了”传言,据DappRadar上以太坊Dapp数据显示,其中Fomo 3D在24小时内访问量减少21.95% 3.云安全防御:这是目前网络安全界防御大规模DDoS攻击的最有效办法。 本文转载自《游戏Fomo 3D合约漏洞》,版权属于原作者,已获得授权转载

    96540发布于 2018-08-22
  • 来自专栏Timeline Sec

    Nexus Repository Manager 3 表达式解析漏洞复现

    3 月 31 日 Nexus Repository Manager 官方发布了 CVE-2020-10199 CVE-2020-10204 的漏洞通告信息,两个漏洞均是由 Github Secutiry 0x02 漏洞概述 CVE-2020-10199 和 CVE-2020-10204 主要是由于可执行恶意 EL表达式 导致的。 nexus3:3.21.1 2、创建nexus数据目录 mkdir /your-dir/nexus-data && chown -R 200 /your-dir/nexus-data 3、运行nexus :3.21.1 0x05 漏洞复现 参考链接中附下载地址 CVE-2020-10199(普通用户权限) ? 注:需手动更改请求头中NX-ANTI-CSRF-TOKEN=0.16874197250954115; NXSESSIONID=aa06bdf1-b04c-46a5-905a-3dd74f49f5c3内容为本地真实环境值

    1.2K30发布于 2020-04-27
  • 来自专栏python3

    基于Python3漏洞检测工具 ( P

    [TOC] Python3 漏洞检测工具 -- lance lance, a simple version of the vulnerability detection framework based on Python3. 基于Python3的简单版漏洞检测框架 -- lance 可以自定义poc或exp插件,可以指定要加载的poc或exp。 requirements python3 关键代码 def loadPlugin(url, poc=None): """load all plugins. """ if ":// :~/lance# python3 lance.py usage: python lance.py lance.

    90020发布于 2020-01-03
领券