
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
该平台可以通过post方式在validationRules参数对应值中进行命令执行,可以获得服务器权限,登陆管理后台接管大屏。如果被攻击者利用,危害后果十分严重。

该平台可以通过post方式在validationRules参数对应值中进行命令执行,可以获得服务器权限,登陆管理后台接管大屏。如果被攻击者利用,危害后果十分严重。

0x00 安装WebGoat的版本区别WebGoat是一个渗透破解的习题教程,分为简单版和开发版,GitHub地址.简单版安装简单版是个JAVA的Jar包,只需要有Java环境,然后在命令行里执行123<code>#!bashjava -jar webgoat-container-7.0.1-war-exec.jar</code>然后就可以访问"127.0.0.1

0x00 任意文件上传漏洞【FineReport V9】0x01 漏洞描述此漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 JSP 文件进行覆盖,寻找Tomcat 启动帆软后默认存在的 JSP 文件0x02 漏洞详情payload 替换成冰蝎的马,即可getshell0x03临时修复建议排查是否使用帆软系统,并同步在AF自定义禁止访问webroot/ReportServer路径。...
0x00 前言目前WIFI WPA破解主要 以“aircrack-ng”为代表,运行于Linux系统(如Kali Linux),Windows系统比较少见,主要是Windows系统下WIFI网卡收发原始包比较困难,且缺少有主流WIFI网卡开源代码可参考。因此WPA破解通常流程是先在Linux机器(或Linux虚拟机)在抓取WPA 四次握手包,然后再通过以“Elcomsoft Wireless Se

0x00 企业级无线渗透注:这篇文章里我详细说一下针对企业802.1X的安全解析,还有一些针对数据协议的分析方法和浅析关于个人渗透太多太啰嗦我就不写了,有机会在说。因为我不想一部分一部分的写,所以索性就把三个内容写在了一起,如果大家觉得那里有问题,欢迎指正与交流。一.关于网卡工欲善其事,必先利其器。在无线渗透或者是无线攻击中,并不是任何支持linux的网卡都支持无线工具的。推荐过一款网卡 :‘AW

0x00 前言在linux服务器随处可见的网络环境中,网络运维人员保障Linux安全就成了必要条件。当然现在有很多的硬件防火墙以及WAF,但是那不是小资企业可以hold住的,本文从软件以及服务配置方面简单总结Linux安全防护。0x01 使用软件级别安全防护1、使用SELinuxSELinux是用来对Linux进行安全加固的,它可以让你指定谁可以增加文件,谁只可以删除文件,或者谁还可以移动文件,从

漏洞详情披露状态:2010-07-30: 细节已通知厂商并且等待厂商处理中2010-07-30: 厂商已经确认,细节仅向厂商公开2010-08-09: 细节向核心白帽子及相关领域专家公开2010-08-19: 细节向普通白帽子公开2010-08-29: 细节向实习白帽子公开2010-08-29: 细节向公众公开简要描述:位置较敏感,发生在members表,可以发现表的一些字段,能够窃取任何人的包括

0x00 前言现在一般的web开发框架安全已经做的挺好的了,比如大家常用的django,但是一些不规范的开发方式还是会导致一些常用的安全问题,下面就针对这些常用问题做一些总结。代码审计准备部分见《php代码审计》,这篇文档主要讲述各种常用错误场景,基本上都是咱们自己的开发人员犯的错误,敏感信息已经去除。0x01 XSS未对输入和输出做过滤,场景:12345<code>#!pythond
