哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

常見的漏洞分享

jf_32130467 ? 來源:jf_32130467 ? 作者:jf_32130467 ? 2024-11-21 15:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

#SPF郵件偽造漏洞

windows命令: nslookup -type=txt xxx.com

linux命令: dig -t txt huawei.com

wKgZoWc-45eAEM8XAANvd3nqAgk111.png

發(fā)現(xiàn)spf最后面跟著~all,代表有漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測試。163可行

wKgZoWc-40WACMLaAAFi0TM2DnI976.png

#sourcemap文件泄露漏洞

油猴腳本:sourcemap-searcher、burp hae插件

在F12控制臺輸入sms(),下載下來,使用nodejs反編譯

reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map

wKgZomc-4VGATATYAAAnUjpyzTw283.png

#DNS域傳送漏洞:

域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當,未驗證身份,導致攻擊者可以獲取某個域所有DNS記錄,造成網(wǎng)絡(luò)拓撲結(jié)構(gòu)泄露。

1) nslookup #進入交互式shell

2) server dns.xx.yy.zz #設(shè)定查詢將要使用的DNS服務(wù)器

3) ls xx.yy.zz #列出某個域中的所有域名

4) exit #退出

#業(yè)務(wù)邏輯漏洞:

由于程序不嚴謹,導致一些邏輯處理不正?;蛱幚礤e誤。大致包括:繞過功能限制、遍歷、越權(quán)、弱口令、信息泄露、任意用戶密碼重置、競爭性問題等,存在支付安全、驗證碼安全。

1.突破功能限制,如一個訂單用一個優(yōu)惠券,當日最大交易額,嘗試重放或條件競爭,驗證碼能多次使用或萬能0000驗證碼甚至會返回驗證碼

2.繞過權(quán)限驗證(越權(quán)),找到鑒權(quán)參數(shù),嘗試換成其他鑒權(quán)參數(shù),或者替換cookie,更換某些參數(shù),例如view_controller改成edit_controller、在用戶注銷后再注冊相同用戶名發(fā)現(xiàn)擁有原來用戶權(quán)限、構(gòu)造數(shù)組繞過第一個元素校驗,user[0]=1&user[1]=2...

3.支付安全相關(guān):數(shù)字溢出、精度問題、負數(shù)、修改參數(shù)、支付接口、條件競爭、重放攻擊。重放攻擊由于多線程訪問同一共享代碼,未使用鎖操作。

#JWT漏洞(jsonwebtoken):

token的一種實現(xiàn)方式,以json形式,服務(wù)器返回token,每次請求將JWT攜帶作身份認證,JWT分為header,payload,簽名,前兩段用base64,存放著alg簽名用的算法(hs256)以及typ令牌類型(JWT)。某些時候可以通過修改paload中身份信息,造成越權(quán),或更改header中alg算法為none,丟棄第三段簽名,服務(wù)器不做簽名認證。

#提權(quán)

##mysql udf提權(quán):(userdefined function用戶自定義函數(shù))

利用條件:1.知道數(shù)據(jù)庫用戶密碼;2.mysql可以遠程登錄;3.mysql有寫入文件權(quán)利(即secure_file_priv值為空,5.5之前默認為空,之后為Null)

需要上傳udf提權(quán)的動態(tài)鏈接庫(.dll文件,可以通過msf或者sqlmap獲取),5.1版本之前要放在C:windowssystem32,5.1后放在mysql目錄下的lib/plugin,也可以show variables like "%plugin%";查詢,create function cmdshell return string soname "udf.dll"創(chuàng)建cmdshell函數(shù),之后只需要select cmdshell('xxx')執(zhí)行任意命令。參考:https://blog.csdn.net/weixin_45945976/article/details/121679711

##dirtycow臟牛漏洞(linux提權(quán)):

cow就是copy on write,競爭條件型漏洞,可拿root權(quán)限

##令牌竊取提權(quán)(windows):

令牌是用戶登錄后,生成accessToken在執(zhí)行進程時會使用,能訪問到什么資源取決于拿著誰的令牌。msf可以根據(jù)進程pid號竊取令牌,達到提權(quán)。命令steal_token [pid]。

##at提權(quán):

at是windowsXP內(nèi)置計劃任務(wù)命令,默認以system權(quán)限運行,通過“at 時間 /interactive cmd”命令在指定時間后開啟interactive交互模式。windows7已經(jīng)取消at命令。

#SQL注入:

##mysql常見函數(shù)及變量:user(),database(),version(),@@datadir數(shù)據(jù)庫路徑,@@hostname主機名,@@versuib_compile_os操作系統(tǒng),basedir安裝路徑

##報錯注入:https://blog.csdn.net/qq_38265674/article/details/112385897

1.extractvalue()是對XML進行查詢數(shù)據(jù),用法是extractvalue(XML_document,Xpath_string),第二個字段可以放入想查詢的語句,例如extractvalue(1,database()),同理updatexml()也是如此,語句為"select * from ctf_test where user='1' and 1=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1);"擁有三個數(shù)值,用來替換值。

2.floor報錯,語法是select count(*),concat(database(),floor(rand(0)*2)) as x from users group by x; 原理是rand隨機數(shù),floor向下取整,group by與rand()使用時,如果臨時表中沒有該主鍵,則在插入前rand()會再計算一次,然后再由group by將計算出來的主鍵直接插入到臨時表格中,導致主鍵重復報錯

3.exp報錯,exp(x)是取e得x次方,當輸入值大于709會報錯,在值前面加上"~"取反符,構(gòu)造語句是"select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));"一定要使用嵌套

4.pow()報錯,與exp()同為數(shù)據(jù)溢出報錯,pow(x,y)計算x的y次方,可通過報錯來進行盲注。

#LDAP注入:

https://blog.csdn.net/m0_52923241/article/details/120384154

#XSS漏洞語句:


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DNS
    DNS
    +關(guān)注

    關(guān)注

    0

    文章

    229

    瀏覽量

    21225
  • MySQL
    +關(guān)注

    關(guān)注

    1

    文章

    928

    瀏覽量

    29737
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15968
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    行業(yè)觀察 | 微軟3月修復83個漏洞,多個高危漏洞被標記為高概率被利用

    2026年3月微軟“補丁星期二”正式推送,本次共發(fā)布了83個微軟安全補丁,并重新發(fā)布了10個非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎(chǔ)設(shè)施、身份目錄服務(wù)、Office協(xié)作平臺
    的頭像 發(fā)表于 03-17 17:02 ?1110次閱讀
    行業(yè)觀察 | 微軟3月修復83個<b class='flag-5'>漏洞</b>,多個高危<b class='flag-5'>漏洞</b>被標記為高概率被利用

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務(wù)器。 然而,curl 的開發(fā)團隊在評估后認為,該漏洞的嚴重性為 LOW(低) ,甚至僅被視為一個普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時滿足多個不太常見
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^漏洞管理體系認證

    近日,杭州海康威視數(shù)字技術(shù)股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權(quán)威標準機構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著海康威視在漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1418次閱讀

    行業(yè)觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發(fā)布了112個微軟安全補丁,并重新發(fā)布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1431次閱讀
    行業(yè)觀察 | 微軟1月修復112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,IT團隊必須
    的頭像 發(fā)表于 01-07 16:59 ?850次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    進行編譯 在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對象卻很常見。 1、格式化字符串漏洞 大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關(guān)鍵修復與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1547次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關(guān)鍵修復與安全策略指南

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞的修復更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?1997次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計。
    的頭像 發(fā)表于 09-22 13:50 ?944次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?4567次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2477次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺曝出一個嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?2115次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    SSL/TLS的常見問題解答

    無論你是參加安全認證考試、準備技術(shù)面試,還是只想深入了解網(wǎng)絡(luò)安全,SSL/TLS都是不可回避的核心主題。本文精選了十個最常被考察的SSL/TLS問題,提供詳盡解析,幫助你建立全面的理解。這些問題不僅覆蓋了基礎(chǔ)概念,還包括常見漏洞、最佳實踐和最新發(fā)展。
    的頭像 發(fā)表于 05-28 16:55 ?1146次閱讀

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團隊發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務(wù)器存在潛在的配置風險,可能導致源代碼泄露或未經(jīng)授權(quán)的訪問。網(wǎng)絡(luò)安全是Perforce的首要任務(wù)。作為Perforce中國授權(quán)合作伙伴,龍智致力于幫助國內(nèi)客戶遵循Perforce安全和技術(shù)最佳實踐。為保護您的系統(tǒng)安全,我們建議您立即進行配置審查,確保您的P4服務(wù)器遵循
    的頭像 發(fā)表于 05-21 17:15 ?988次閱讀
    【版本控制】Perforce P4服務(wù)器安全配置指南(附<b class='flag-5'>常見</b><b class='flag-5'>漏洞</b>、詳細配置參數(shù))

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1005次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!
    友谊县| 莱芜市| 康马县| 克拉玛依市| 丹巴县| 永平县| 新蔡县| 静安区| 贵南县| 平武县| 如皋市| 乐东| 水城县| 桃江县| 五常市| 长阳| 和平县| 永康市| 长武县| 固始县| 阿瓦提县| 会泽县| 海林市| 扎囊县| 枞阳县| 浪卡子县| 淄博市| 石屏县| 额尔古纳市| 留坝县| 兴城市| 武穴市| 香格里拉县| 苏尼特左旗| 绵竹市| 屯门区| 调兵山市| 尉氏县| 攀枝花市| 镇沅| 珲春市|