内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 微软2月份月度安全漏洞预警(含多个高危漏洞

    服务器远程执行代码漏洞漏洞影响配置了DNS的服务器。CVE-2021-1727:Windows Installer特权提升漏洞。目前已发现在野攻击利用,相关漏洞详细信息和POC已公开在互联网,风险较高。其他高危的特权提升漏洞(CVE-2020-1472 | Netlogon特权提升漏洞、CVE-2021-1732

    作者: 建赟
    2864
    2
  • 【风险通告】WebLogic XXE漏洞

    Server存在 XXE漏洞。该漏洞影响广泛且危害较大,官方暂未发布修复补丁,建议受影响的用户尽快采取暂缓措施,避免遭受恶意攻击。风险等级高危漏洞描述WebLogic Server存在XXE漏洞,攻击者可以在未授权情况下对目标系统发起XML外部实体注入攻击。成功触发该漏洞需要目标开启T3

    作者: 猎心者
    924
    1
  • 漏洞通告】Windows 内核信息泄漏漏洞CVE-2021-31955

    1955该漏洞是 ntoskrnl.exe 中的一个信息泄漏漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,最终造成服务器敏感性信息泄漏。3:漏洞分析该漏洞与Windows操作系统的一个特征SuperFetch有关。SuperFetch是在Windows Vista中引入

    作者: 猎心者
    1095
    2
  • 漏洞通告】Apache Shiro权限绕过漏洞CVE-2021-41303

    文件等。2、漏洞描述    2021年9月17日,监测到一则Apache Shiro组件存在权限绕过漏洞的信息,漏洞编号:CVE-2021-41303,漏洞危害:中危。    该漏洞是由于Apache Shiro与Spring结合使用时存在绕过问题,攻击者可利用该漏洞在未授权的情况下,使用精心构造的HTTP

    作者: 猎心者
    4017
    1
  • 漏洞通告】Windows 内核特权提升漏洞CVE-2022-29142

    与 ntoskrnl 进行交互。2、漏洞描述近日,监测到一则 Windows 内核权限提升漏洞的信息,漏洞编号:CVE-2022-29142,漏洞威胁等级:高危。攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地提权攻击,最终获取服务器最高权限。影响范围:目前受影响的 Windows

    作者: 猎心者
    392
    0
  • 常见漏洞分析和修复建议——SQL注入

    0x04 参考1. OWASP SQL注入防护手册(英文)

    作者: 吾乃攻城猫喵大人
    发表时间: 2017-10-25 10:56:42
    9904
    1
  • 漏洞通告】Windows 网络文件系统远程代码执行漏洞

    网络文件系统是微软对这种方法的实现。2 漏洞描述近日,监测到一则 Windows 网络文件系统组件存在远程命令执行的信息,漏洞编号:CVE-2022-24497,漏洞威胁等级:高危。该漏洞是由于对数据包的错误处理导致的内存破坏,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行远

    作者: 猎心者
    452
    0
  • 漏洞通告】Apache OFBiz任意文件上传漏洞 CVE-2021-37608

    了OFBiz组件存在任意文件上传漏洞漏洞编号:CVE-2021-37608,漏洞威胁等级:高危。该漏洞是由于Apache OFBiz缺少文件扩展名检查,攻击者可利用该漏洞在获得权限的情况下,上传恶意文件,造成远程代码执行攻击,最终可获取服务器最高权限。影响范围:Apache O

    作者: 猎心者
    2920
    1
  • 【Goby】自动化漏洞扫描工具介绍、下载、使用、功能

    实战) 代理扫描 通过socket5代理,快速进入内网,开启内网渗透(支持Pcap及socket两种模式) pcap模式:支持协议识别和漏洞扫描,不支持端口扫描; socket模式:支持端口扫描协议识别以及漏洞扫描扫描速度慢。 ​编辑 6.3、漏洞利用 对风险资产进行批量验证

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 15:12:52
    60
    0
  • 这款 IDEA 插件,检测代码漏洞,一键修复,真是太厉害了!

    Inspector),以此辅助研发团队在编码过程中发现潜在的安全风险,并为其提供漏洞一键修复能力。效果演示演示一,XXE 漏洞发现与一键修复演示二,Mybatis XML Mapper SQL 注入漏洞发现与一键修复插件地址https://gitee.com/mirrors/momo-c

    作者: 加油O幸福
    1778
    1
  • 漏洞预警】XStream < 1.4.16 多个反序列化漏洞

    2021年3月13日 XStream 官方发布安全公告,披露多个反序列化漏洞漏洞描述:XStream是一个常用的Java对象和XML相互转换的工具。近日XStream官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,

    作者: 猎心者
    1755
    3
  • 漏洞通告】Windows LSA远程代码执行漏洞CVE-2022-26925

    和安全包。2、漏洞描述近日,监测到一则 efslsaext.dll 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-26925,漏洞威胁等级:高危。该漏洞是由于逻辑错误,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。影响范围:目前受影响的

    作者: 猎心者
    363
    0
  • 漏洞预警】Oracle MySQL Server输入验证错误漏洞(CVE-2022-21367)

    Server存在输入验证错误漏洞,攻击者可利用该漏洞未经授权更新、插入或删除对MySQL Server可访问数据的访问。漏洞危害:Oracle MySQL 的MySQL Server 产品中的漏洞。受影响的版本包括 5.7.36 及更早版本和 8.0.27 及更早版本。易于利用的漏洞允许高特权攻

    作者: 猎心者
    1058
    0
  • Web应用漏洞原理

    Web应用漏洞原理Web应用攻击是攻击者通过浏览器或攻击工具,在URL或者其它输入区域(如表单等),向Web服务器发送特殊请求,从中发现Web应用程序存在的漏洞,从而进一步操纵和控制网站,查看、修改未授权的信息。1.1 Web应用的漏洞分类1、信息泄露漏洞信息泄露漏洞是由于Web

    作者: shd
    2056
    2
  • 文件上传漏洞原理/方式/防护

    文件上传漏洞是获取服务器权限最快也是最直接的一个漏洞 原理  文件上传漏洞是指用户上传可执行脚本文件 , 并通过脚本文件控制Web服务器 利用方式 文件上传漏洞的利用分为客户端和服务端 客户端主通过JS代码检验文件后缀名

    作者: 士别三日wyx
    发表时间: 2021-12-22 18:10:01
    481
    0
  • 还在担心网站漏洞? 多元化智能扫描安全专家帮你忙! 华为云漏洞扫描服务【双12特惠·年付低至5.8折起】

    能够做到常规漏洞扫描和最新紧急漏洞扫描。丰富的漏洞规则库,可针对各种类型的网站进行全面深入的漏洞扫描,提供专业全面的扫描报告。针对最新紧急爆发的CVE漏洞,安全专家第一时间分析漏洞、更新规则,提供最快速专业的CVE漏洞扫描。主机漏洞扫描运行重要业务的主机可能存在漏洞、配置不合规等

    作者: 小兵东仔
    发表时间: 2018-12-17 18:31:24
    8710
    0
  • 漏洞通告】Apache Tomcat HTTP请求走私漏洞CVE-2022-42252

    级 Web 应用服务器。该程序实现了对Servlet 和 JavaServer Page(JSP)的支持。漏洞简介:2022 年11月1日,监测到一则 Apache Tomcat 组件存在 HTTP 请求走私漏洞的信息,漏洞编号:CVE-2022-42252,漏洞威胁等级:中危。在关闭

    作者: 猎心者
    748
    0
  • 常见web漏洞——SQL注入漏洞

    比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。(8)在网站发布之前建议使用一些专业的SQL注入检测工具进行检测,及时修补这些SQL注入漏洞

    作者: shd
    3337
    3
  • 服务器监控工具推荐

    在当前的信息化时代,服务器监控是保障企业信息安全、提升业务连续性的重要手段。随着技术的发展,市面上涌现出了许多好用的服务器监控工具。本文将为您推荐几款功能强大、易于使用的服务器监控工具。ZabbixZabbix是一款功能强大的开源网络监控软件,具有易于安装和配置的特点。它支持对服务器的各种指

    作者: 林欣
    59
    2
  • 漏洞通告】Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471

    MySQL组件在JDBC过程中存在XML外部实体注入漏洞的信息,漏洞编号:CVE-2021-2471,漏洞威胁等级:高危。攻击者可以利用该漏洞获取服务器敏感信息,最终导致信息泄露。影响范围:MySQL 是当前流行的关系型数据库管理系统之一,所提供的服务和产品众多且应用广泛。此次可能受漏洞影响的资产也分布于世界

    作者: 猎心者
    3476
    1