网络安全

内网渗透学习|powershell上线cs

powershell上线cs1、前置知识1.1、powershell常见命令介绍-Command 需要执行的代码 -ExecutionPolicy 设置默认的执行策略,一般使用By…

LLM attack中的API调用安全问题及靶场实践

概述Web LLM attacks近年来,各个公司都在急于集成大型语言模型 (LLM),以改善其在线客户体验。这使他们面临 Web LLM attacks,这些攻击利用模型对攻击者…

重温HTTP请求走私漏洞成因及利用细节

什么是请求走私HTTP 请求走私是一种干扰网站处理从一个或多个用户接收的 HTTP 请求序列的方式的技术。请求走私漏洞本质上通常很严重,它允许攻击者绕过安全控制,获得对敏感数据的未…

Palo 防火墙0day漏洞 CVE-2024-0012 和 CVE-2024-9474 检测POC&EXP

CVE-2024-0012第 1 阶段 - 身份验证绕过 - CVE-2024-0012查看主要的 Nginx 路由配置 -/etc/nginx/conf/locations.co…

关键的WordPress插件漏洞导致超400万网站暴露 

Wordfence安全研究员披露重要信息据Wordfence安全研究员István Márton披露,一个关键的认证绕过了漏洞被暴露在了WordPress的Really Simpl…

CI配置项,IT服务的关键要素

随着现今数字经济的不断发展,逐渐成熟的IT 基础设施已不再是简单的竞争优势,而已成为企业生存和发展的基石。然而,仅仅拥有强大的基础设施是不够的。为了保障 IT 服务的平稳运行和持续…

渗透测试 | 浅谈常见中间人攻击

前言中间人攻击(Man-in-the-Middle Attack,简称MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到…

远程代码执行漏洞 CVE-2024-21683:Confluence 的隐患与防护措施

前言CVE-2024-21683 是一种在 Confluence 数据中心和服务器中发现的远程代码执行(RCE)漏洞。Confluence 是由 Atlassian 开发的一款流行…

Java RASP简单实现

RASP 技术通常内置在一个应用程序或应用程序运行时环境中,能够控制应用程序的执行,并检测漏洞以防止实时攻击,当应用程序开始运行时,RASP 可以通过分析应用程序的行为和该行为的上…

Linux kernel 堆溢出利用方法(二)

前言本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null…

1 2 105