网络安全

[Meachines] [Easy] Access FTP匿名登录+mdb文件解析+Outlook PST提取+Runas权限提升+DPAPI滥用(M…

Information GatheringIP AddressOpening Ports10.10.10.98TCP:21,23,80$ sudo masscan -p1-6553…

[Meachines] [Easy] Curling +zip文件嵌套+TRP00F权限提升+CURL滥用文件读取+sysinfo-SSH后门权限提升

Information GatheringIP AddressOpening Ports10.10.10.150TCP:22,80$ sudo masscan -p1-65535,…

网络安全周报第508期:国际版

新一期《网络安全周报》已发布!每周精选的网络安全文章将免费发送至您的邮箱。 本期周报涵盖了国际媒体的报道,内容丰富多样,不容错过。 汽车安全漏洞引发关注 Subaru Starli…

ESXi勒索软件攻击利用SSH隧道逃避检测

网络安全公司Sygnia的研究人员警告称,ESXi勒索软件攻击背后的威胁行为者利用SSH隧道技术针对虚拟化环境进行攻击,以逃避检测。 攻击手法:利用未受监控的ESXi设备 勒索软件…

GamaCopy模仿Gamaredon战术,针对俄罗斯实体展开网络间谍活动

近日,一个此前未知的威胁组织被发现模仿与克里姆林宫相关的Gamaredon黑客组织的战术,针对俄语实体展开网络攻击。该活动被归因于一个名为GamaCopy的威胁集群,据评估,该集群…

Beanshell 反序列化分析(CVE-2016-2510)

版本<!-- https://mvnrepository.com/artifact/org.beanshell/bsh (beanshell1)--> <depe…

从国赛到西湖论剑:fenjing进阶通杀jinjia2_SSTI

从国赛到西湖论剑:fenjing进阶通杀jinjia2_SSTI前言最近俩月比赛遇到了三个jinjia2_SSTI题目,发现其虽然有过滤,但是fenjing都可以对其过滤进行降维打…

探秘 Web 认证机制:从基础到 JWT攻防实战

在 Web 安全领域,看似平常的认证机制,背后却隐藏着错综复杂的风险与挑战,知己知彼,则百战不殆,只有了解其原理及攻击手法,才能提前预知风险。本文将重点剖析 Web 中的几种认证机…

FileUpload1 反序列化漏洞(1)

payload// // Source code recreated from a .class file by IntelliJ IDEA // (powered by Fern…

OAuth2.0原理及常见漏洞

前言目前,很多的系统在登录的时候都支持通过第三方账号登录,如通过微信,qq,微博扫描登录。这种一般都是通过OAuth2.0搭建完成的。有一个问题需要思考:通过第三方应用登录的过程是…