前言:  堕落了三个月,现在因为被找实习而困扰,着实自己能力不足,从今天开始 每天沉淀一点点 ,准备秋招 加油注意: 本文章参考qax的网络安全java代码审计和部分师傅审计思路以及webgoat靶场,记录自己的学习过程,还希望各位博主 师傅 大佬 勿喷,还希望大家指出错误CSRF漏洞CSRF全称(Cross-Site Request Forgery)漏洞,中文名称为跨站请求伪造,指网站
转载 2024-06-20 08:02:11
42阅读
Redis简介Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。漏洞介绍Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。 Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以
转载 2023-12-01 09:29:27
108阅读
在Linux系统中,root账户是拥有最高权限的管理员账户,可以控制系统的所有功能和资源。然而,如果root密码泄露或者系统中存在漏洞,可能会导致系统遭受攻击、数据泄露等严重后果。 近年来,关于Linux系统中root密码泄露和漏洞问题引起了广泛关注。有报道指出,许多Linux系统存在着root密码直接泄露或者是容易被猜测的问题,让黑客可以轻易地获取系统的最高权限。一旦黑客入侵系统成功,他们就可
原创 2024-04-03 10:19:20
64阅读
1、Java自动化SQL注入测试工具 jSQL链接:jSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows, Linux, Mac OS X, Solaris)、开源且免费。 2、漏洞评估系统 OpenVAS链接:OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用
对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。示例我们现在有一个原文3要发送给B设置密钥为108, 3 * 108 = 324, 将324作为密文发送给BB拿到密文324后, 使用324/108 = 3 得到原文 常见加密算法DES : Data Encryption Standard,即数据加密标准,是一种使用密
转载 2024-06-18 13:33:13
10阅读
密码重置功能是一些常见漏洞的起因。例如用户名枚举漏洞(数据库中用户名不存在和密码错误显示不同的错误信息),敏感信息泄露(把明文密码通过e-mail发送给用户)重置密码消息劫持(攻击会者接收到密码重置信息)这些都是在密码重置功能中比较常见的漏洞。很多开发者都不能真正了解密码重置所能引发的危害,而这个博客文章告诉大家一些不遵守基本安全准则的开发人员所开发的密码重置功能会带来哪些危害。举个例子,一个健壮
转载 精选 2013-12-25 15:44:20
604阅读
【转】http://blog.csdn.net/zaqwescsdn/article/details/46559171 1.伪造请求(未注册的情况下)在请求密码修改的过程中,修改账号的手机或邮箱等联系方式,在接受到验证码后进行密码修改。12OPPO修改任意帐号密码-2 OPPO修改任意帐号密码-3 修改了接受密码手机,并且通过对账户类型的修改绕过边界。2.使用正常账户请求修改获
转载 2017-10-25 17:24:06
3337阅读
点击忘记密码,观察返回信息admin用户admin123用户 我们分析重置密码的链接请求:http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=64b157a411e59077fcea643739723797&username=admin123http://lab1.xsecla
转载 2021-05-14 22:23:23
348阅读
2评论
### JavaScript硬编码密码漏洞实现流程 首先,我要明确强调一点:故意制造密码漏洞是不道德的行为,违反了计算机伦理。作为一名有经验的开发者,我们应该致力于保护用户的隐私和数据安全。因此,我强烈不建议你在实际项目中制造或散布任何的安全漏洞。本文仅供学习目的,帮助大家了解密码漏洞的原理以及如何避免它们。 在这篇文章中,我将使用一个例子来展示JavaScript硬编码密码漏洞的实现过程。这
原创 2023-11-07 06:11:02
262阅读
本站收集了华硕ASUS路由器所有的登录地址;路由器登录地址可以登录到路由器的管理界面,然后设置路由器各项参数,如果你使用的是华硕ASUS路由器,请在以下列表中找到路由器的登录地址。华硕IP地址列表10.10.1.1192.168.1.1192.168.199.1192.168.2.1192.168.27.1如何登录华硕ASUS路由器管理界面?有了登录地址,把电脑或手机连接到华硕路由器的网络,然后打
# 如何实现“redis不受密码验证保护漏洞” ## 一、流程概述 下面是实现“redis不受密码验证保护漏洞”的具体步骤: | 步骤 | 描述 | | ---- | ---- | | 1 | 修改redis配置文件 | | 2 | 重启redis服务 | ## 二、具体步骤及代码 ### 步骤1:修改redis配置文件 首先,我们需要修改redis的配置文件,将密码验证注释掉或者设置
原创 2024-03-07 05:35:13
451阅读
通过查看 Smartbi 的补丁包信息,发现存在漏洞在某种特定情况下修改用户的密码,进行简单的复现和分析。
通过查看 Smartbi 的补丁包信息,发现存在漏洞在某种特定情况下修改用户的密码,进行简单的复现和分析。
Java 漏洞调试科普Cve2010-0840 author : instruder 介绍以cve2010-0840的Java Runtime Environment Trusted Methods Chaining Remote CodeExecution Vulnerability漏洞为例,介绍下如何调试java漏洞。 这个漏洞影响的java版本 Jre
2020年8月25日,第五次渗透测试。 通过对sql语句进行注入,数据库的库名,表名,字段进步爆破,最终获得key。准备需求: 1.windows系统pc 2.2.burpsuite(bp)抓包软件 3.sqlmap sql 数据库的爆破工具1.进入靶场 红框为靶场入口 进入以后我们看地址栏,结尾为php?id=1,大部分以id=XX结尾的网页都存在sql注入漏洞,所以我们来验证一下这是否是一个存
转载 1月前
0阅读
一. 漏洞利用条件 jdk9+ Spring 及其衍生框架 使用tomcat部署spring项目 使用了POJO参数绑定 Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本 二. 漏洞分析通过API Introspector. getBeanInfo 可以获取到POJO的基类Object.c
转载 2024-02-21 11:31:53
28阅读
靶场考察点1.Jenkis平台的漏洞利用Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成 2.contrab提权在LINUX系统中的/etc/contrab文件存放着系统定时任务, 若该文件的某些定时任务指定由root用户执行, 那么这将是一个可提权点 3.登录爆破使用burpsuite对网站
今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本的请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我的开发环境为: eclipse + jdk 1.8    在Web端下,基本上就是GET/POST请求,大
目录序列化的过程readObject方法反射链完成反序列漏洞实践结论之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后发现之前听的迷糊更多是因为对于反序列漏洞思路不够清晰,明白了反序列的流程之后,反序列化漏洞很好理解。下面的内容,我将详细论诉反序列化漏洞的利用思路。序列化的过程这里梳理一下正常的序列化的流程,将一个类进行序列化存
一、黑盒流量分析:javaJava反序列化传送的包中,通常有两种传送方式,在TCP报文中,通常二进制流方式传输,在HTTP报文中,则大多以base64传输。
  • 1
  • 2
  • 3
  • 4
  • 5