本文记录在一次SRC挖掘过程中发现的用户枚举导致了敏感信息泄露以及水平越权。难度不大,分享一些漏洞挖掘的思路。挖掘过程在翻阅资产的过程中,发现了一个某销售系统,并且没有验证码,感觉…
Main$ nmap -sV -sC 10.10.11.253 --min-rate 1000使用Ruby开发的,尝试Ruby的SSTI注入x%0a<%25%3Dsystem…
存在弱口令漏洞地址: http://xxx.xxx.xx.xx /TIMS/Login.aspx漏洞描述: 存在弱口令:admin/123456漏洞风险:高整改建议:修改密码与用户…
关于Git-SecretsGit-secrets是一款功能强大的开发安全工具,该工具可以防止开发人员意外将密码和其他敏感信息上传到Git库中。Git-secrets首先会扫描提交的…
数据显示,全球企业组织每年在数据安全防护上投入的资金已经超过千亿美元,但数据安全威胁态势依然严峻,其原因在于企业将更多资源投入到数据安全能力建设时,却忽视了这些工作本身的科学性与合…
近日,Cisco Talos发现了一个新型网络攻击组织,并命名为CoralRaider。该组织位于越南某个地区,自2023年开始活动,对包括中国在内的亚洲和东南亚国家发起攻击,目标…
什么是大模型(LLM)?首先大模型是基于神经网络算法实现AI的一种技术,用下面这两张图说明下大模型在AI中的位置。更具体的说明如下。再从名字的角度解释下大模型的概念,我们常说的大模…
1 背景介绍资产分类分级,又称数据识别,是整个数据安全的基石,无论是风险检测、数据治理还是数据合规,其动作对象都是数据资产。现今随着数据量日益增长,对所有数据采取均等的管理策略既不…
执法行动 最近几年,随着网络犯罪特别是勒索软件犯罪的日益猖獗,勒索软件攻击已经对网络空间安全构成重大威胁。互联网不是法外之地,执法机构也对应加强了执法力度,对全球威胁重大的网络犯罪…
全国两会胜利闭幕,“大力推进现代化产业体系建设,加快发展新质生产力”被列为2024年政府工作十大任务之首。新质生产力也成为了近期热度最高的关键词。今天我们也想借此机会聊聊数据安全的…