简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。6. 解析 XML(Parsing XML)如果你的应用程序要加载、解析 XML 文件,则你可能正在使用 XML 标准库模块。通过 XML 的攻击大多是            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-20 18:08:01
                            
                                16阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            渗透测试系统漏洞如何找到:在信息收集的根本上找到目标软件系统的系统漏洞。系统漏洞找到我来为大伙儿梳理了4个层面:框架结构模块透明化系统漏洞:依据所APP的的框架结构模块版本号状况,检索透明化系统漏洞认证payload,根据人工或是软件的方法认证系统漏洞。通常这类系统漏洞,存有全部都是许多非常大的系统漏洞。过去系统漏洞:像例如xss\sql注入\ssrf等过去的信息安全系统漏洞,这部分可以运用人工或            
                
         
            
            
            
            目录前提知识CSRFJSONPjsonp漏洞原理过程复现漏洞挖掘思路漏洞防御前提知识CSRF提起CSRF,可能很多人都会想到修改个人资料、授权登陆等攻击场景,可以发现这两个场景都是写入型的CSRF漏洞,通常会忽视更常见的读取型的CSRF漏洞,主流如下两种JSONP跨域资源读取CORS跨域资源读取JSONPJSONP 是 JSON with padding(填充式 JSON 或参数式 JSON)的简            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-20 15:30:22
                            
                                77阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            判断mysql网站是否存在注入漏洞的几个方法:注入点后加上一个单引号会报错and 1=1返回正常页面,and 1=2返回的页面不同于正常页面and sleep(3) 网页会等待3秒左右根据返回的页面情况我们就能知道是否存在注入漏洞要获取页面返回的结果是不是一样的,我们可以通过获取请求头中的Content-Length的长度来判断知道这些后,我们就能来写个简单的python脚本# -*- codin            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-04 16:51:34
                            
                                17阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            0x01 前言大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。0x02 挖掘前期一、CMS选择如果你是第一次挖白盒漏洞,那么建议你像我一样,先找一些简单的来挖掘。具体源码下载地址可以参考:https://github.com/search?q=cmshttps://search.gitee.com/?skin=rec&            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-25 14:58:07
                            
                                131阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
              核心思想:  在获取页面内容会后,用BeautifulSoup模块对页面标签进行提取,提取出页面中所有的Form表单,并进一步提取表单中的action属性(提交页面的目标URL),method属性,以及input,然后自动提交数据,实现漏洞的挖掘。import requests
from bs4 import BeautifulSoup
import sys
from urllib.parse            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-01 20:45:23
                            
                                36阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            目录一、Python序列化反序列化相关函数二、Python魔术方法三、魔术方法实例详解<__reduce__><__setstate__><__getstate__>四、反序列化安全漏洞的产生五、真题实例六、CTF-CISCN华北-JWT&反序列化七、代码审计自动化工具——bandit一、Python序列化反序列化相关函数pickle.dump(obj,            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-05 21:40:32
                            
                                12阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            手动漏洞挖掘本地文件包含lfi    查看文件    代码执行        <?php echo shell_exec($_GET['cmd']);?>        Apache access.log远程文件包含rfi    出现概率少于lfi            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-19 09:18:44
                            
                                58阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            1. 前言本文将分析CVE-2017-13772,并总结mips栈溢出利用的一般思路。阅读之前需要先了解mips汇编相关知识。在阅读实践->文章链接2. CVE-2017-13772漏洞成因CVE-2017-13772是tp-link的栈溢出漏洞,如果ping功能处输入过长的ip地址会触发漏洞。一般而言,ping功能处我们一般是尝试命令注入,tp-link厂商在字符串过滤方面做得不错,一些特            
                
         
            
            
            
            文章内容仅用于以防御为目的的教学演示请勿用于其他用途,否则后果自负            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-17 16:12:17
                            
                                497阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1,今天在寻找资产的时候,找到一个台湾的教育网站:https://xxxxxxxxxxxxxx/这里我注册好了的账号:账号:ckajwe69418@chacuo.net密码:kikibb@123登陆后:当然这注册好到这一步我肯定花了不少时间咯,什么学校啊都是有讲究的瞎填的。随便点一个,都行,因为这里都是用xml传输数据,比如我是老师:随便填些东西后发送然后抓包:看到这里,明显的applicatio            
                
         
            
            
            
            #来记录下edu漏洞的挖掘思路 ##信息收集 信息收集是很重要的一步,只要信息收集的好就不愁没目标打 这里我用的比较多的谷歌搜索,百度语法去搜老是会失灵一下(刷新就能正常) 因为我们没有特定的网站要求,所以就优先测试弱口令,在有弱口令的前提下可以进一步的去后台测试其他漏洞。如果说想指定学校的,可以去 ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-09-09 10:02:00
                            
                                2944阅读
                            
                                                                                    
                                3评论
                            
                                                 
                 
                
                             
         
            
            
            
            声明:谢绝一切形式的转载。在计算机的世界中,有输入的地方就有江湖,因为有输入的地方,            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-04-25 10:06:54
                            
                                95阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            逻辑漏洞,是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。             
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2019-09-29 16:57:00
                            
                                569阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
               好久没写真实漏洞挖掘案例了,今天写一笔.   直接发漏洞细节,很生硬,大家也学不到什么,只有带入感情,留下笔者的想法,才能产生共鸣,真正的帮助到别人   这篇文章会设置密码,如果你通过密码查看到了它,你可以转发给其他人,有密码,是因为防止被"某些人"看见,相关漏洞已经修复了.   四个漏洞描述顺序:(1)存储过程sql注入 (2)table头注入 (3)通用的url跳转  (4)盲            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-25 16:57:15
                            
                                48阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本的请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我的开发环境为: eclipse + jdk 1.8     在Web端下,基本上就是GET/POST请求,大            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-26 20:13:28
                            
                                48阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、核心思想实现在任意地址写一个数值	局限性:通常unsortedbin attack只能够在目标地址写一个大数值	unsortedbin attack通常是为了配合fastbin attack而使用的fastbin attack见文章:https://blog.csdn.net/qq_41453285/article/details/99315504二、原理图解当从unsor...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-08-30 13:52:18
                            
                                775阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            说明
Nebula是一个用于Linux下提权漏洞练习的虚拟机,其第15关Level15提供了这样一个有漏洞的程序flag15sh-4.2$ ls -l
total 7
-rwsr-x--- 1 flag15 level15 7161 2011-11-20 21:22 flag15
sh-4.2$ whoami
level15
要求利用该setuid程序的漏洞,从用户level15提权到用户flag            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-08 17:22:51
                            
                                14阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Java反序列化漏洞是一种常见的安全漏洞,攻击者可以利用此漏洞执行恶意代码,从而控制目标系统。在本文中,我们将介绍如何复现Java反序列化漏洞并进行漏洞分析。什么是Java反序列化漏洞 Java反序列化漏洞是一种利用Java序列化机制的安全漏洞。Java序列化是一种将对象转换为字节序列的过程,通常用于网络传输或永久存储。当反序列化一个包含恶意代码的序列化数据时,攻击者可以利用该漏洞在目标系统上执行            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-28 14:39:29
                            
                                114阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、前 言在Android应用层安全研究领域,研究人员大多采用人工审计加脚本的方式进行漏洞挖掘。针对某个新的攻击面,对手机厂商上千款的预置App开展批量的漏洞挖掘时,短时间内很难产出结果,漏洞挖掘效率低。在2021年7月上旬,启明星辰ADLab基于开源工具二次开发,编写了一套半自动化静态漏洞扫描工具以辅助漏洞挖掘。在2021年8月底,仅3天时间,用这套工具在小米手机上挖掘到10余处高危漏洞及若干中            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-01 00:00:22
                            
                                18阅读
                            
                                                                             
                 
                
                                
                    