内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 漏洞知识库

      Fckeditor 文件上传漏洞 20.  信息泄露 21.  wdcp严重安全漏洞 22.  “Discuz! X 系列转换工具”代码执行漏洞 23.  wget被发现存在安全漏洞(CVE-2014-4877) 24. 

    作者: lxw1844912514
    发表时间: 2022-03-26 19:17:18
    491
    0
  • 漏洞通告】Microsoft Office远程代码执行漏洞安全风险通告

    漏洞描述近日,监测到微软发布Microsoft Office远程代码执行漏洞通告,CVE编号为CVE-2021-27059,该漏洞影响多个Office版本。攻击者通过制作恶意文档诱使受害者打开,如果成功利用该漏洞则可以导致远程代码执行漏洞。微软在通告里声称该漏洞已被用于在野攻击,此类漏洞多用于APT攻击。

    作者: 猎心者
    845
    0
  • 微软3月份月度安全漏洞预警(含多个严重漏洞

    Exchange Server远程代码执行漏洞。该系列漏洞为前段时间微软披露的多个Exchange漏洞,目前这些漏洞均已出现在野利用,并且部分漏洞利用已经公开,建议使用Exchange的用户尽快进行处置。(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 五、安全建议1、可通过Windows

    作者: shd
    866
    2
  • 跨站脚本漏洞

    跨站脚本漏洞同步滚动:开漏洞描述黑客在input或者url上输入非法字符,如<ScRiPt>confirm(4890)<cRiPt>,则在网页上弹出确认窗口,相关的脚本被非法执行了。1603630831948056912.png修复方法给程序做一个拦截器,拦截请求,转换一些特殊符

    作者: Nick Qiu
    发表时间: 2020-10-25 21:00:42
    2901
    0
  • 中间件漏洞学习-shiro反序列化漏洞学习

    解密并触发反序列化漏洞。 尽管目前已经更新了许多版本,官方并没有反序列化漏洞本身解决,而是通过去掉硬编码的密钥,使其每次生成一个密钥来解决该漏洞。但是,目前一些开源系统、教程范例代码都使用来固定的编码,这里我们可以通过搜索引擎、github等来收集密钥,提高漏洞检测与利用的成功率。

    作者: 亿人安全
    发表时间: 2023-04-11 20:36:27
    99
    0
  • 漏洞预警】Expat Amazon Linux AMI 命令注入漏洞(CVE-2022-23852)

    范围:Expat Amazon Linux AMI= 2017.03漏洞等级:中危修复方案:厂商已发布升级修复漏洞,用户请尽快更新至安全版本。补丁名称:Expat Amazon Linux AMI 命令注入漏洞补丁补丁链接:https://alas.aws.amazon.com/

    作者: 猎心者
    508
    0
  • 信息泄露漏洞-5个实验(全)

    除了记录来自Burp所有工具的请求和响应之外,它还定义高级过滤器来突出显示感兴趣的条目,可以帮助找到网站泄露的任何敏感数据。 2、使用BP扫描仪 1、扫描功能:BP套件专业用户有扫描仪,这为浏览时的审核项目提供了实时扫描功能,或者可以计划自动扫描以代表爬网和审核目标站点。

    作者: 黑色地带(崛起)
    发表时间: 2023-01-15 13:29:04
    155
    0
  • PHP代码审计-漏洞实战之代码执行漏洞

    /config.php 漏洞实战之SQL注入漏洞 SQL注入漏洞 在处理删除留言时,文件中删除留言未验证id值直接带入数据库中,导致 SQL注入漏洞 /admin/admin_book.php 漏洞实战之存储型XSS漏洞 存储型xss 在留言内容中,将数组和数据分别进行处理,输入

    作者: 亿人安全
    发表时间: 2023-05-29 22:46:34
    0
    0
  • 漏洞通告】Microsoft MSHTML远程代码执行漏洞CVE-2021-40444

    HTML组件进行交互。2、漏洞描述    今日,安全团队监测到一则Microsoft MSHTML组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-40444,漏洞威胁等级:高危。    该漏洞的是由于组件自身缺陷而引起的,攻击者可利用该漏洞,通过构造恶意的Office

    作者: 猎心者
    2816
    0
  • 【WEB安全】之文件上传漏洞

    网络,数通网络设备开放社区共五个场景。为了响应广大开发者需求,还提供了开发者交流、API 体验中心、多媒体课件、SDK工具包、开发者工具以及远程实验室共六大工具,让开发者轻松开发。欢迎各位前来体验。>>戳我了解更多<<

    作者: HZDX
    362
    0
  • 苹果AirTag“丢失模式”出现漏洞

    据KrebsOnSecurity分享的一份新报告称,苹果允许任何人使用智能手机扫描丢失的AirTag,以定位所有者的联系信息,这一功能可能被滥用,用于网络钓鱼欺诈。据悉,丢失模式可被计算机代码注入字段,扫描AirTag的人可以被重定向到虚假的iCloud登录页面或其他恶意网站。

    作者: 星恒
    672
    6
  • GaussDB(DWS)漏洞分析案例

    1、按照模板收集漏洞信息:(CVE编号、扫描路径、版本信息必须要反馈全再上问题单) 漏洞编号 漏洞描述 漏洞级别 扫描路径 DWS版本 FI版本(ESL环境需要反馈)(HCS环境需要反馈底座版本) 表头不要随意更改 CVE-2024-38472 Windows 上的

    作者: 余年
    发表时间: 2024-11-05 16:37:21
    0
    0
  • 面对 Log4j2 漏洞,安全人都做了什么?

    建立有效的第三方软件管理机制;② 供应链资产的识别和管理;③ 漏洞缺陷的检测,比如华为云VSS漏洞爆出来的第一时间对该漏洞的检查提供了支持[20];④ 高效的修复能力支撑。 在开源软件监控发展的安全建设上,墨菲安全实验室也分别从开源软件提供者、开源软件的分发者和开源软件的使用者三方面给出了建议。 5. 参考资料

    作者: maijun
    发表时间: 2021-12-25 09:27:04
    2586
    0
  • 漏洞通告】Apache Dubbo Hessian-Lite 反序列化漏洞 CVE-2021-43297

    现最大限度的解耦。将服务抽象为服务提供者与服务消费者两个角色。2、漏洞描述近日,监测到一则 Apache Dubbo 组件存在反序列化漏洞的信息,漏洞编号:CVE-2021-43297,漏洞威胁等级:高危。该漏洞是由于 Apache Dubbo 在反序列化数据出现异常时 Hessian

    作者: 猎心者
    1512
    0
  • ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现

    01 漏洞描述 Thinkphp是一个国内轻量级的开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 02 影响范围 5.0&lt; ThinkPHP&lt;5.0

    作者: Vista_AX
    发表时间: 2023-06-28 07:08:03
    47
    0
  • 在线支付漏洞

    知识梳理 1. 修改支付状态 比如:购买A商品,支付时,bp抓包,观察包中是否有字段a来表明A商品是否被支付,a=1时,代表支付成功,a=2时,支付不成功,此时我们就可以修改a=1; 2. 修改支付价格 购买商品到支付有三个步骤,订购-&gt;确认信息-&gt;付款,这三个步骤

    作者: xcc-2022
    发表时间: 2023-02-24 13:34:10
    1634
    0
  • 开源组件健康扫描项目成果展示

    开源组件健康扫描项目成果展示(2019届实验班老师说的都对粉丝团)

    作者: ^藏锋^
    4303
    0
  • Web应用漏洞的防御实现

    对于以上常见的Web应用漏洞漏洞,可以从如下几个方面入手进行防御:1)对 Web应用开发者而言大部分Web应用常见漏洞,都是在Web应用开发中,开发者没有对用户输入的参数进行检测或者检测不严格造成的。所以,Web应用开发者应该树立很强的安全意识,开发中编写安全代码;对用户提交的U

    作者: shd
    1953
    4
  • 多云安全合规扫描平台之RiskScanner

    简介 RiskScanner 是开源的多云安全合规扫描平台,基于 Cloud Custodian 和 Nuclei 引擎,实现对主流公(私)有云资源的安全合规扫描漏洞扫描。 RiskScanner 遵循 GPL v2 开源协议,使用 SpringBoot/Vue 进行开发,界

    作者: kaliarch
    发表时间: 2022-06-11 04:37:57
    608
    0
  • 漏洞通告】 Windows win32k本地提权漏洞 CVE-2021-38639

    系统的最重要的内核模块之一。2、漏洞描述    监测到一则win32k组件存在本地权限提升漏洞的信息,漏洞编号:CVE-2021-38639,漏洞危害:高危。    该漏洞是由于win32k组件中存在UAF导致的任意地址写漏洞,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据

    作者: 猎心者
    3498
    1