redis 安全漏洞防御一、端口安全(限制客户端ip以及修改密码)置redis密码 找到requirepass,设置新的密码将 redis 启动在 127.0.0.1 上 一般建议方案是将 redis 启动在 127.0.0.1 上 但是这种方式不能跨服务器访问,一般方式是将 Redis 放到内网,防止公网检测。如果服务部署在公有云上,需要对 Redis 服务器设置防火墙 redis设置防火墙本人
转载 2023-09-02 19:01:03
0阅读
一、MSF介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。安全专家以及业余安全爱好者更多地 ...
转载 2021-09-19 15:04:00
888阅读
2评论
name: poc-yaml-phpstudy-backdoor-rce rules: - method: GET path: /index.php headers: Accept-Encoding: 'gzip,deflate' Accept-Charset: cHJpbnRmKG1kNSg0NTczMTM0NCkpOw== follow_re
原创 2023-05-07 23:34:08
221阅读
Cisco Auditing Tool对cisco设备进行安全审计工具的使用语法,如下:CAT(注意大写) -h 目标地址 -w SNMP 字典路径 -a 密码字典路径 -l 生成报告存放路径 2.CISCO攻击工具攻击工具的使用方法:cge.pl 目标地址 <1-14 选择一个号码>该工具内置14种的攻击方式[1]cisco 677/678 telnet 缓冲溢出攻击攻击范
原创 2014-11-10 18:04:19
3089阅读
攻防实战与防范方法 目录攻防实战与防范方法bWAPP 中的 SSRF 给出了 3 个小实验来说明 SSRF 的利用场景任务 1:使用远程文件包含进行端口扫描(内网探测)任务 2:使用 XXE 获取敏感文件中的内容(文件读取)任务 3:使用 XXE 进行内网 sql 注入SSRF 知识拓展实验靶机搭建file 协议的运用gopher 协议的运用dict 协议应用SSRF 防护方法1、防护措施2、最佳
1 概述文件包含(Local FileInclude)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用内部定义的函数。本地包含漏洞是PHP中一种典型的高危漏洞。由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会
基础知识SSRF简介 SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。 最常见的例子:攻击者传入一个未经验证的URL,后端代码直接请求这个URL,就会造成SSRF漏洞。其中SSRF与
一.主机扫描kali作为攻击机和DC靶机都做了NAT地址,都在同一网段中1.利用 arp-scan -l 命令扫描同网段内的其他存活主机。2.利用nmap工具来对目标靶机进行扫描nmap -p 1-65535 -A -sV 192.168.75.129发现了三个端口,80、22和111三个端口。80和22端口可以进行攻击,111端口一般是rpcbind漏洞(该漏洞可使攻击者在远
关于文件上传漏洞,想必玩web安全的同学们都有接触,之前本站也发布过一篇文章介绍文件上传漏洞的各种绕过方法,但是只是有文档却没有演示代码, 最近给公司一客户培训,就照文档中的绕过写出了相应的代码,方便我等小菜研究,此次的文章我会连续发几天都是关于如何绕过的,全都是科普文,很简单的,希望小伙伴们喜欢。
原创 2021-07-22 14:04:07
341阅读
最近,有两幅关于 Vue 安全问题的截图在业界广为传播,截图内容表明目前有多家公司统计软件开发过程中使用 Vue.js 和 SonarQube 的情况,疑似有黑客利用 Vue.js 和 SonarQube 中的漏洞对我国境内机关和重要企事业单位实施网络攻击探测。Vue 是一款流行的 JavaScript 前端框架,于 2014 年作为独立开源开发者尤雨溪的个人项目发布。时至今日,Vue 已成为 G
在最近的一次漏洞事件中,Linux系统再次成为了焦点。这次漏洞是由于英特尔处理器中的一个安全漏洞导致的,这给用户带来了严重的安全威胁。红帽公司作为Linux操作系统的主要提供商,迅速做出了反应,发布了相关的更新来修复这个问题。 这个漏洞被命名为“Zombieload”,它允许黑客利用英特尔处理器中的设计缺陷来获取用户系统中的敏感信息。这些信息包括密码、私人通信和其他机密数据。这是一个严重的漏洞
原创 4月前
23阅读
1、简介Vim是一款开源的、可配置的用于创建和更改任何类型文本的文本编辑器,它可使用在大多数UNIX系统和Apple OS X中。
原创 2021-12-29 09:42:55
75阅读
checkmarx安全漏洞检测问题(javascript)处理漏洞主要是接口数据、storage、输入内容转换为js、html代码window.eval()、document.innerHTML、jQuery.html()1.客户端dom代码注入client dom code injection document.innerHTML=string jQuery.html(string) jQu
0×00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。 0×01记录root密码小工具 root.py #!/usr/bin/python import os, sys, getpass, time current_time = time.strftime("%Y-%m-%d %H:%M
0x01 背景2020年023日, 360网络安全响应中心(以下简称360CERT)监测发现 Apache Dubbo 官方 发布了 Apache Dubbo 远程代码执行 的风险通告,该编号为 CVE-2020-1948,等级:高危。Apache Dubbo 是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错
js-cookie 系列解决问题 vue项目里面引用了js-cookie用来存放登录的一些信息了。删除js-cookie重新打包就可以了。至于页面上的数据,那就存放在localstroge就行。
前言:看了先知的https://xz.aliyun.com/t/3819文章之后,自己想试着分析下!任意文件上传漏洞影响的版本:jQuery-File-Upload版本 < v9.22.1 and Apache > 2.3.9(默认不再支持.htaccess) or others产生漏洞的代码:protected function handle_file_upload($uploade
今天登录阿里云控制台,云盾感知给我推送了漏洞通知:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。如何去解决它呢?我参考了云盾自研解决方案。进入wp-includes/,找到http.php这个文件,在文件的526行(不同的Word
原创 2021-02-28 21:30:36
209阅读
使用nmap 验证多种漏洞 阅读目录(Content) 0x00 前言 0x01 nmap 的介绍 0x02 使用nmap 检测多种漏洞 0x03 使用系列的nm
原创 2022-12-27 23:41:34
329阅读
  • 1
  • 2
  • 3
  • 4
  • 5