日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

常見的漏洞分享

jf_32130467 ? 來源:jf_32130467 ? 作者:jf_32130467 ? 2024-11-21 15:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

#SPF郵件偽造漏洞

windows命令: nslookup -type=txt xxx.com

linux命令: dig -t txt huawei.com

wKgZoWc-45eAEM8XAANvd3nqAgk111.png

發(fā)現(xiàn)spf最后面跟著~all,代表有漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測(cè)試。163可行

wKgZoWc-40WACMLaAAFi0TM2DnI976.png

#sourcemap文件泄露漏洞

油猴腳本:sourcemap-searcher、burp hae插件

在F12控制臺(tái)輸入sms(),下載下來,使用nodejs反編譯

reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map

wKgZomc-4VGATATYAAAnUjpyzTw283.png

#DNS域傳送漏洞:

域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當(dāng),未驗(yàn)證身份,導(dǎo)致攻擊者可以獲取某個(gè)域所有DNS記錄,造成網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)泄露。

1) nslookup #進(jìn)入交互式shell

2) server dns.xx.yy.zz #設(shè)定查詢將要使用的DNS服務(wù)器

3) ls xx.yy.zz #列出某個(gè)域中的所有域名

4) exit #退出

#業(yè)務(wù)邏輯漏洞:

由于程序不嚴(yán)謹(jǐn),導(dǎo)致一些邏輯處理不正?;蛱幚礤e(cuò)誤。大致包括:繞過功能限制、遍歷、越權(quán)、弱口令、信息泄露、任意用戶密碼重置、競(jìng)爭(zhēng)性問題等,存在支付安全、驗(yàn)證碼安全。

1.突破功能限制,如一個(gè)訂單用一個(gè)優(yōu)惠券,當(dāng)日最大交易額,嘗試重放或條件競(jìng)爭(zhēng),驗(yàn)證碼能多次使用或萬能0000驗(yàn)證碼甚至?xí)祷仳?yàn)證碼

2.繞過權(quán)限驗(yàn)證(越權(quán)),找到鑒權(quán)參數(shù),嘗試換成其他鑒權(quán)參數(shù),或者替換cookie,更換某些參數(shù),例如view_controller改成edit_controller、在用戶注銷后再注冊(cè)相同用戶名發(fā)現(xiàn)擁有原來用戶權(quán)限、構(gòu)造數(shù)組繞過第一個(gè)元素校驗(yàn),user[0]=1&user[1]=2...

3.支付安全相關(guān):數(shù)字溢出、精度問題、負(fù)數(shù)、修改參數(shù)、支付接口、條件競(jìng)爭(zhēng)、重放攻擊。重放攻擊由于多線程訪問同一共享代碼,未使用鎖操作。

#JWT漏洞(jsonwebtoken):

token的一種實(shí)現(xiàn)方式,以json形式,服務(wù)器返回token,每次請(qǐng)求將JWT攜帶作身份認(rèn)證,JWT分為header,payload,簽名,前兩段用base64,存放著alg簽名用的算法(hs256)以及typ令牌類型(JWT)。某些時(shí)候可以通過修改paload中身份信息,造成越權(quán),或更改header中alg算法為none,丟棄第三段簽名,服務(wù)器不做簽名認(rèn)證。

#提權(quán)

##mysql udf提權(quán):(userdefined function用戶自定義函數(shù))

利用條件:1.知道數(shù)據(jù)庫用戶密碼;2.mysql可以遠(yuǎn)程登錄;3.mysql有寫入文件權(quán)利(即secure_file_priv值為空,5.5之前默認(rèn)為空,之后為Null)

需要上傳udf提權(quán)的動(dòng)態(tài)鏈接庫(.dll文件,可以通過msf或者sqlmap獲取),5.1版本之前要放在C:windowssystem32,5.1后放在mysql目錄下的lib/plugin,也可以show variables like "%plugin%";查詢,create function cmdshell return string soname "udf.dll"創(chuàng)建cmdshell函數(shù),之后只需要select cmdshell('xxx')執(zhí)行任意命令。參考:https://blog.csdn.net/weixin_45945976/article/details/121679711

##dirtycow臟牛漏洞(linux提權(quán)):

cow就是copy on write,競(jìng)爭(zhēng)條件型漏洞,可拿root權(quán)限

##令牌竊取提權(quán)(windows):

令牌是用戶登錄后,生成accessToken在執(zhí)行進(jìn)程時(shí)會(huì)使用,能訪問到什么資源取決于拿著誰的令牌。msf可以根據(jù)進(jìn)程pid號(hào)竊取令牌,達(dá)到提權(quán)。命令steal_token [pid]。

##at提權(quán):

at是windowsXP內(nèi)置計(jì)劃任務(wù)命令,默認(rèn)以system權(quán)限運(yùn)行,通過“at 時(shí)間 /interactive cmd”命令在指定時(shí)間后開啟interactive交互模式。windows7已經(jīng)取消at命令。

#SQL注入:

##mysql常見函數(shù)及變量:user(),database(),version(),@@datadir數(shù)據(jù)庫路徑,@@hostname主機(jī)名,@@versuib_compile_os操作系統(tǒng),basedir安裝路徑

##報(bào)錯(cuò)注入:https://blog.csdn.net/qq_38265674/article/details/112385897

1.extractvalue()是對(duì)XML進(jìn)行查詢數(shù)據(jù),用法是extractvalue(XML_document,Xpath_string),第二個(gè)字段可以放入想查詢的語句,例如extractvalue(1,database()),同理updatexml()也是如此,語句為"select * from ctf_test where user='1' and 1=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1);"擁有三個(gè)數(shù)值,用來替換值。

2.floor報(bào)錯(cuò),語法是select count(*),concat(database(),floor(rand(0)*2)) as x from users group by x; 原理是rand隨機(jī)數(shù),floor向下取整,group by與rand()使用時(shí),如果臨時(shí)表中沒有該主鍵,則在插入前rand()會(huì)再計(jì)算一次,然后再由group by將計(jì)算出來的主鍵直接插入到臨時(shí)表格中,導(dǎo)致主鍵重復(fù)報(bào)錯(cuò)

3.exp報(bào)錯(cuò),exp(x)是取e得x次方,當(dāng)輸入值大于709會(huì)報(bào)錯(cuò),在值前面加上"~"取反符,構(gòu)造語句是"select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));"一定要使用嵌套

4.pow()報(bào)錯(cuò),與exp()同為數(shù)據(jù)溢出報(bào)錯(cuò),pow(x,y)計(jì)算x的y次方,可通過報(bào)錯(cuò)來進(jìn)行盲注。

#LDAP注入:

https://blog.csdn.net/m0_52923241/article/details/120384154

#XSS漏洞語句:


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • DNS
    DNS
    +關(guān)注

    關(guān)注

    0

    文章

    230

    瀏覽量

    21246
  • MySQL
    +關(guān)注

    關(guān)注

    1

    文章

    931

    瀏覽量

    29777
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15971
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞被標(biāo)記為高概率被利用

    2026年3月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了83個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了10個(gè)非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎(chǔ)設(shè)施、身份目錄服務(wù)、Office協(xié)作平臺(tái)
    的頭像 發(fā)表于 03-17 17:02 ?1245次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)<b class='flag-5'>漏洞</b>,多個(gè)高危<b class='flag-5'>漏洞</b>被標(biāo)記為高概率被利用

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務(wù)器。 然而,curl 的開發(fā)團(tuán)隊(duì)在評(píng)估后認(rèn)為,該漏洞的嚴(yán)重性為 LOW(低) ,甚至僅被視為一個(gè)普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時(shí)滿足多個(gè)不太常見
    發(fā)表于 02-19 13:55

    海康威視通過漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡(jiǎn)稱“??低暋保┏晒νㄟ^全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1483次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1487次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)利用

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一。“零日”意味著漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場(chǎng)和黑客“搶時(shí)間”的對(duì)抗中,IT團(tuán)隊(duì)必須
    的頭像 發(fā)表于 01-07 16:59 ?906次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    進(jìn)行編譯 在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對(duì)象卻很常見。 1、格式化字符串漏洞 大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評(píng)估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1594次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?2042次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國(guó)家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來自國(guó)家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?1007次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?4637次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2524次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?2163次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    SSL/TLS的常見問題解答

    無論你是參加安全認(rèn)證考試、準(zhǔn)備技術(shù)面試,還是只想深入了解網(wǎng)絡(luò)安全,SSL/TLS都是不可回避的核心主題。本文精選了十個(gè)最常被考察的SSL/TLS問題,提供詳盡解析,幫助你建立全面的理解。這些問題不僅覆蓋了基礎(chǔ)概念,還包括常見漏洞、最佳實(shí)踐和最新發(fā)展。
    的頭像 發(fā)表于 05-28 16:55 ?1201次閱讀

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細(xì)配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團(tuán)隊(duì)發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務(wù)器存在潛在的配置風(fēng)險(xiǎn),可能導(dǎo)致源代碼泄露或未經(jīng)授權(quán)的訪問。網(wǎng)絡(luò)安全是Perforce的首要任務(wù)。作為Perforce中國(guó)授權(quán)合作伙伴,龍智致力于幫助國(guó)內(nèi)客戶遵循Perforce安全和技術(shù)最佳實(shí)踐。為保護(hù)您的系統(tǒng)安全,我們建議您立即進(jìn)行配置審查,確保您的P4服務(wù)器遵循
    的頭像 發(fā)表于 05-21 17:15 ?1026次閱讀
    【版本控制】Perforce P4服務(wù)器安全配置指南(附<b class='flag-5'>常見</b><b class='flag-5'>漏洞</b>、詳細(xì)配置參數(shù))

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1038次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!
    蒲江县| 军事| 余江县| 大方县| 肇庆市| 府谷县| 武安市| 兰溪市| 瑞安市| 黑山县| 交口县| 永康市| 曲麻莱县| 扎鲁特旗| 安乡县| 涞源县| 会宁县| 通城县| 乌海市| 包头市| 汉寿县| 汽车| 耒阳市| 油尖旺区| 界首市| 大姚县| 贵德县| 兴和县| 泗阳县| 沁阳市| 社旗县| 新化县| 嘉祥县| 临泽县| 哈巴河县| 平塘县| 上犹县| 高雄市| 黄石市| 和政县| 弋阳县|