近年来,随着网络技术的快速发展和应用,众多企业从中受益,也面临了前所未有的威胁与挑战,网络安全逐渐成为热门词汇。继近期《网络安全法》《数据安全法》《个人信息保护法》三法联动,企业掀起了新一轮安全热潮。 然而,在网络安全保卫战中,大中小型企业的网络安全痛点不尽相同。对于自建安全团队的大型企业来说,安
2020年,螣龙安科推出潮汐BAS自动模拟攻击平台,基于“以攻为守、以攻促防”的安全角度,潮汐.自动模拟攻击系统结合AI模型和攻击技术,可以对整个安全基础架构进行连续、自动化的测试。这种持续进行的模拟攻击可以定位企业漏洞、安全最短板,找到业务可能遭受的损坏,确定企业的安全性。 潮汐平台上线2年期间
潮汐.开源社区,是一个构建于网络安全领域的内容社区,该社区秉持开源共享的精神,致力于将网络安全检测及渗透测试任务专业化、在线化、自动化与一体化。 对于网络安全从业人员来说,在对网络安全领域相关资产(如网站地址、服务器 ip、企业邮箱等)进行检测或进行整套渗透测试的流程中,会需要使用各种不同的网络安
在移动互联网已经相当普及的今天,家用Wifi已经成为居家必备设备了,但你有没有考虑过这样一个问题,“我家的Wifi安全么,有没有可能被别人蹭网,或者被黑客登录进来,窃取数据?”下面就结合目前主流的Wifi设备加密方式以及破解手段来谈一谈WiFi的安全性。 Wifi加密方式 Wifi的常见加密方式按
Apache(CVE-2021-42013)   服务器中存在/icon/目录,并且可以访问,我们就可以将..进行两次url编码,从而遍历其他目录,获得服务器上的敏感信息:系统配置文件,网站源码等。   如果可以调用cgi接口,那么我们就可以利用这个漏洞执行任意命令。   影响版本:Apache
cve_2018_9207  jQuery文件上传   jQuery是一个JavaScript框架,我们可以直接在他的根目录下上传我们的木马文件   jQuery Upload File <= 4.0.2 中的任意文件上传 根目录下/jquery-upload-file 复现   1. 如果
命令执行漏洞 目前已爆出的命令执行漏洞    漏洞原理     web应用程序给用户提供指定的远程命令操作接口,在调用这些函数时,将用户的输入作为系统命令参数拼接到命令行中,如果对用户输入的参数过滤不严格,就到造成命令执行漏洞。 漏洞危害   1. 以当前网站的权限去执行系统命令。   2. 继承
XXE 漏洞原理   XXE是xml外部实体注入漏洞,应用程序解析xml输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取,命令执行,内网端口扫描攻击内网网站等危害。 漏洞危害   1. 读取敏感文件。   2. 执行ssrf漏洞,进行内网端口探测,攻击内网网站等。 漏
介绍   前两天网上曝出了关于向日葵远控工具(Sunlogin)Windows个人版的RCE漏洞POC。因为利用简单并且网上出现了公开的自动化扫描脚本,所以测试的人很多,也出现了一些真实攻击。漏洞的问题主要是出现在Sunlogin客户端的几个对外开放的接口中,现在我对其中一部分利用进行简要的分析。
log4j2-CVE-2021-44228   漏洞环境是在自己搭建的vulfocus中做的。 打开漏洞环境之后,访问链接。    他的注入位置在/hello目录下的一个payload位置,并且是get提交的数据。 我们直接访问点击这三个问号,并抓包,我们就可以在这个payload位置注入我们的
任意文件上传漏洞 先来几个一句话木马看看 <%execute(request("value"))%> #asp木马 <?php eval($_POST["value"]);?> #php木马 <%@ Page Language="Jscript"%> &
CSRF   现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。   该漏洞与xss的区别:xss是通过执行恶意脚本
前半部分是看油管上一些视频对Tor的初步认识,后面是根据论文记得一些笔记,基本上是直接翻译,添加了一点术语解释。 Tor The Second-Generation Onion Router 1.Tor简介 Tor是一种基于电路的低延迟匿名通信服务,2代Tor通过添加完美的前向匿名、拥塞控制、目
进入直播领域有段时间了。 跟大多数同学一样,刚接触直播这个领域都非常好奇这个领域的宏观架构大概是什么样子的。 这里根据自己的这段时间学习,粗浅总结下分享给感兴趣的小伙伴扫扫盲。 目前直播平台有很多,抖/快、B站、斗/虎等。 直播这种高效的交互方式是各行业需要具备的能力,随着网络技术的发展也是必然趋
0x00漏洞信息 分析系统:xp sp3 漏洞文件:Afd.sys 类型:本地提权漏洞 0x01漏洞分析 这里我用DeviceIoControl 投递IoControlCode 状态码 最后会执行到ntkrnlpa.exe 的 IopXxxControlFile 只需要跟踪确定状态码是多少可以调
HTTP/2 从2015年产生,它的出现解决了HTTP/1.x伴随的一些缺点,具体从以下三点了解一下都解决了哪些个问题 Multiplexing(多路复用) 和  Concurrency(并发性) http1.x 中浏览器客户端针对同一域名下的请求有一定的数量限制,超过限制数量的请求会被阻塞 ht
当网站过滤了大部分的HTML标签和属性,我们就尝试爆破一下,看哪些标签和属性没有没过滤。 爆破的步骤:   1. 首先在测试点输入我们正常的exp,并抓包发送到Intruder模块。    2. 将exp改为 <§§> ,以创建有效载荷位置。    3. 在xss备忘单中点击:Co
一、HTTP 与 HTTPS 有哪些区别? 1. HTTP 是超文本传输协议,信息是明文传输,存在安全风险。HTTPS ,是在 TCP 和网络层之间加入了 SSL/TLS 安全协议,也就是安全套接字层,使得报文能够加密传输。 2. HTTP 连接建立相对简单, TCP 三次握手建立之后便可进行
netcat是网络工具中的瑞士军刀(小身材、大智慧,60kB),它是一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,它能够建立你需要的几乎所有类型的网络连接,gith

推荐文章