一.前言:这个只是个人笔记,方便日后查阅,若有错误,欢迎同行帮忙纠正1.最近买的腾讯云和阿里云服务器均受到攻击,以前不懂安全防护这方面,所以也没在意。由于这次查看腾讯云上面的一个java web项目日志发现,有很多请求php文件的日志,都被springmvc的拦截器给拦截了,当时看到这么多请求php文件的消息,心里倒没咋慌,因为那台只是测试服务器,心里倒是欣喜了一下,这下可以就地的实际解
转载
2024-03-24 10:16:09
33阅读
离开厂家多年,很久没有碰这类事件了。 2017年9月末,接到一个朋友转述的求助信息。他一客户的服务器被黑了。服务器上所跑业务上的金额也全部被人转走了。 朋友的客户加我后,没头没尾的问我能不能做服务器加固...(难得的长假,举国欢庆啊哪有空鸟他)。 10月4号跟对方详细聊了下情况。大致明白缘由了。事件: 1.一台阿里云上的centos服务器被黑。理由:服务器上被加了计划任务+
来自 Qualys Security 的安全专家,最近发现了新的 Linux 系统漏洞。他们发现,利用该漏洞可以实现用户权限的提升,并可以覆盖文件系统中的文件。该高危漏洞 CVE-2017-1000367(High级别)发生在 Linux 的 Sudo 命令中的 get_process_ttyname() 函数中。攻击者可以利用这个漏洞,让普通用户在使用 Sudo 命令获得临时权限时执行一些操作,
转载
2024-03-07 13:19:58
41阅读
CVE-2021-3156 漏洞复现漏洞简介2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行
转载
2024-04-29 07:31:16
259阅读
## 教你实现Java最新漏洞
### 1. 概述
在教你实现Java最新漏洞之前,我希望强调一点:漏洞利用是违法行为,我们应该遵守法律和道德规范。本文仅用于教育目的,帮助开发者更好地了解漏洞原理和如何防范。
### 2. 实现Java最新漏洞的步骤
下面是实现Java最新漏洞的一般步骤:
| 步骤 | 描述 |
| ---- | ---- |
| 1 | 确定漏洞类型和版本 |
原创
2023-08-05 09:07:33
43阅读
Ewebeditor最新漏洞及漏洞大全[收集]:转载作者:佚名时间:2009-06-03 00:04:26下面文章收集转载于网络:)算是比較全面的ewebeditor编辑器的漏洞收集,如今的站点大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏...
转载
2015-05-06 19:08:00
438阅读
目录漏洞复现漏洞成因修复方案参考链接该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。漏洞复现访问http://172.17.0.1/uploadfiles/nginx.png回显如下增加/.php后缀,被解析成PHP文件:测试上传功能:正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片,并加上/.php后缀。将.gif文件解析成php文件回显phpinfo。漏洞成
转载
2024-03-15 20:22:17
41阅读
转载
2014-10-18 13:37:00
585阅读
2评论
Fastjson CVE-2022-25845 复现1. 说明Fastjson于5月23日,在commit 560782c与commit 097bff1中更新了security_update_20220523的修复方案。调整黑白名单的同时额外判断了Exception,并在添加类缓存mappings前新增了autoTypeSupport的判断。显而易见Exception的派生类中出了叛徒,不久后
转载
2024-03-07 12:45:19
1034阅读
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。FireEeye在8月27日发布了一个新的java 0day的一些相关信息,该漏洞影响浏览器的JRE[1.7.x]插件,影响非常大,攻击者可利用该漏洞进行挂马攻击。在捕获的样本中发现使用了Dadong's JSXX 0.44 VIP加密方式。该java程序中包含了以下两个类文件:(-
转载
2023-06-06 08:14:07
146阅读
1 redis是什么Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个非常快速的开源非关系、Key-Value数据库,通常称为数据结构服务器;Redis 在 Java Web 主要有两个应用场景: 存储 缓存 用的数据; 需要高速读/写的场合使用它快速读/写;NoSql的四大分类1.键值(Key-Value)存储,如Redis(优势:快速查询 劣势:存储数据缺少结构化)2.列存储,如
转载
2024-05-06 12:00:05
334阅读
Android或称安卓是一个基于Linux内核的开放源代码移动操作系统且由Google开发,主要用于触摸屏移动设备如智能手机和平板电脑与其他便携式设备。目前,大多数手机或者平板电脑的系统都是基于Android系统进行研发的。而近日据消费者监管机构消息知,运行 Android 6.0 或更早版本设备,会比较容易的受到恶意软件的攻击。据统计,大约有十分之四的Android 设备不再从 Google 接
转载
2023-08-29 13:19:06
15阅读
java 框架 修补 在上周末,Oracle终于屈服于对Java SE安全日益负面的报道,发布了旨在修复所有未解决问题的紧急补丁。 尽管几乎无法弥补几个月来无视安全研究人员的警告,但它至少让批评家( 像我们这样 )沉默了,他们担心在被定于10月的下一次安全更新之前它会被忽略。 不幸的是,看来这还不够。 Security Explorations的Adam Gowdiak上周透露Or
转载
2024-08-12 11:00:29
63阅读
美国著名安全公司 Offensive Security 的漏洞库 http://www.exploit-db.com [比较及时]
赛门铁克的漏洞库 http://www.securityfocus.com (国际权威漏洞库)
国家信息安全漏洞共享平台 http://www.cnvd.org.cn/
国内安全厂商——绿盟科技 http://www.nsfocus
原创
2022-10-25 00:09:50
1174阅读
实现“redis版本最新漏洞”是一个不道德且非法的行为,我们作为开发者应该遵守职业道德和法律法规。因此,我无法教授如何实现这样的漏洞攻击。但是,我可以帮助你了解如何保护你的Redis服务器免受漏洞攻击。
Redis是一个开源的内存数据库,广泛应用于缓存、消息队列和会话存储等场景。然而,由于Redis的复杂性和广泛的应用范围,它也成为了攻击者的目标。为了保护Redis服务器,开发者需要采取一系列的
原创
2024-01-25 14:18:29
53阅读
近日,insinuator发布简报称其发现了一个安卓系统蓝牙漏洞。在2019年11月3日,位于德国海德堡的IT安全公司ERNW发现并报告了一个严重漏洞,称影响了Android蓝牙子系统。漏洞名叫BlueFrag此漏洞已分配编号为CVE-2020-0022,现已在2020年2月之后的最新安卓安全补丁中进行了修补。注意是最新的Android版本。具体修改的代码如下所示,红字为删除,蓝字为新增,看样子是
转载
2023-11-05 21:30:36
62阅读
背景条件:java的框架,java的应用程序,使用序列化,反序列化操作非常多。在漏洞挖掘中,代码审计中,安全研究中,反序列化漏洞是个重点项,不可忽视。尤其是java应用程序的rce,10个里面有7个是因为反序列化导致的rce漏洞。 关于危害:漏洞挖掘中,一旦挖到反序列化漏洞,一般造成的风险极大。这里不对危害做过多描述。 花了几天时间,二次研究了下反序列化漏洞,发现反序列化漏洞不仅在白盒中使用广
转载
2023-07-06 10:14:38
31阅读
Spring Cloud 突发Log4j2 的核弹级刚告一段落,Spring Cloud Gateway 又突发高危,又得折腾了。。。2022年3月1日,Spring官方发布了关于Spring Cloud Gateway的两个CVE,分别为CVE-2022-22946与CVE-2022-22947:版本/分支/tag: 3.4.X问题描述Spring Cloud Gate
转载
2023-10-13 23:08:48
36阅读
1、CVE-2020-1957(验证绕过漏洞)整个请求过程:客户端请求URL: /xxx/..;/admin/shrio 内部处理得到校验URL为 /xxx/.. 校验通过springboot 处理 /xxx/..;/admin/ 最终请求 /admin/ 成功访问了后台请求.漏洞原因:我们请求的URL在整个项目的传入传递过程。在使用了shiro的项目中,是我们请求的URL(URL1),进过shi
转载
2024-08-16 19:38:44
252阅读
jQueryjquery3.4.0(3.4.0及以后版本已修复)之前版本中extend函数会导致原型污染。let a = $.extend(true, {}, JSON.parse('{"__proto__": {"devMode": true}}'))
console.log({}.devMode); // jquery3.4.0版本前会输出true解决方法:在遍历对象时,当遇见 __proto
转载
2023-12-14 20:54:30
229阅读