1. 漏洞简介Apache Shiro 是企业常见的 Java安全框架, 由于Shiro使用AES-CBC模式进行加解密处理, 所以存在Padding Oracle Attack漏洞, 已经登录的攻击者同样可以进行反序列化操作2. 影响组件Apache Shiro < 1.4.23. 漏洞指纹set-Cookie: rememberMe=deleteMeURL中有shiro字样.......

1. 漏洞简介Apache Shiro 是企业常见的Java安全框架, 其漏洞在2019年攻防演练中起到显著作用2. 影响组件Apache Shiro (由于密钥泄露的问题, 部分高于1.2.4版本的Shiro也会受到影响)3. 漏洞指纹set-Cookie: rememberMe=deleteMe或者URL中有shiro字样有一些时候服务器不会主动返回 rememberMe=del.......

美国司法部起诉两名中国公民,指他们是受中国政府指使、盗窃海外高科技公司机密的情报机关黑客。美国司法部在周二(21日)起诉34岁的李晓宇(Li Xiaoyu,音译)与33岁的董家智(DongJiazhi,音译),指其盗窃了高科技公司的大量数据,并企图盗窃新冠病毒疫苗机密。起诉书称,李晓宇与董家智受雇于中国国家安全部,隶属广东的国安部门。他们攻击世界各国的电脑设备历时超过十年,盗窃贸易机.......

漏洞复现:0.搭建SpringBoot环境git clone https://github.com/veracode-research/actuator-testbed mvn install 或者 mvn spring-boot:run 1.访问如下路径如果有数据说明存在漏洞# Spring Boot 1.x版本访问/env http://192.168.127.155:8090/.......

0x01 配置管理测试远程代码执行Slow HTTP DOS点击劫持:X-Frame-Options头丢失服务器启用了不安全的HTTP方法中间件版本信息泄露服务器端目录遍历中间件解析漏洞IIS短文件名漏洞应用程序未容错SVN文件泄露OpenSSL心脏出血漏洞SSL/TLS “受戒礼”漏洞SSL POODLE漏洞分布式部署文件可读0x02 数据验证测试XSS跨站脚本攻击SQL注入任意文.......

假设我们拥有MySQL的root权限,登录Web端的phpMyAdmin数据库管理控制台,你有多少种方法去getshell?本文旨在研究新的方法,如果在INTO OUTFILE禁用的情况下,或许会少很多思路了。这里的禁用是完全(权限)禁用,而不是拦截行为。0x01 常规方法测试好了,入正题,我目前拥有一台WIN XP虚拟机,上面的服务如下:Apache 2.4.23(此环境与本文实现.......

本文讲述作者通过Github探测手段(GithubRecon)发现了特斯拉某服务端的用户名密码凭据,通过该凭据可以成功对特斯拉后台API接口发起请求,实现敏感数据返回。漏洞最终获得了特斯拉官方$5000美金奖励。一起来围观围观。漏洞发现由于我对服务台和管理员角色比较熟悉,但此前并未涉猎过多的网络安全,对于安全行业,我还在努力研究。最近几天,我在看@Th3G3nt3lman发布的Git.......

零:路由和版本0x01:路由知识Spring Boot 1.x 版本默认内置路由的根路径以 / 开始,2.x 则统一以 /actuator 开始有些程序员会自定义 /manage、/management 或 项目相关名称 为根路径默认内置路由名字,如 /env 有时候也会被程序员修改,如修改成 /appenv0x02:版本知识Spring Cloud 是基于 Spring Boot.......

思福迪堡垒机存在任意⽤户登录漏洞,恶意攻击者可以绕过堡垒机的密码登录验证机制,以任意⽤户身份随意登录堡垒机Web管理界⾯,并可以正常的使⽤账户权限去操作。漏洞详情注:以下操作需要在浏览器环境下,⽽不是Burp1.获取INFO字段(注:u1参数值为⽤户名)POST /bhost/set_session HTTP/1.1 Host: xxx.xxx.xxx.xx u1=admin&.......

致远 A8+在某些版本上存在远程 Getshell 漏洞。系统某处在⽆需登录情况下可直接上传任意⽂ 件,攻击者⼀旦上传精⼼构造的后⻔⽂件即可Getshell,获得⽬标服务器的权限Exploit代码POST /seeyon/htmlofficeservlet HTTP/1.1 Host: xxxx User-Agent: Mozilla/5.0 (Windows NT 10.0; Wi.......

Oracle WebLogic远程命令执⾏漏洞最新利⽤代码,此攻击利⽤绕过了⼚商今年4⽉底所发布的最新安全补丁(CVE-2019-2725)。由于该WAR包在反序列化处理输⼊信息时存在缺陷,攻击 者可以发送精⼼构造的恶意 HTTP请求,在未授权的情况下远程执⾏命令,获得⽬标服务器的 权限。⽬前,该漏洞已出现ᰀ外的利⽤,但官⽅尚未给出相应的补丁,处于0day状态。漏洞路径1: /wls.......