logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Apache Shiro 身份验证绕过漏洞 复现(CVE-2020-11989)

0x00 漏洞简述Apache Shiro 1.5.3之前的版本中,当将Apache Shiro与Spring动态控制器一起使用时,精心编制的请求可能会导致绕过身份验证,如果直接访问 /shiro/admin/page ,会返回302跳转要求登录,访问 /;/shiro/admin/page , 就能直接绕过Shiro权限验证,访问到/admin路由中的信息0x01 漏洞影响Apache Shi.

#apache#java#开发语言
第二届数据安全大赛“数信杯”数据安全大赛 WP

1.pyc使用pyc在线反编译得到python源码:#!/usr/bin/env python# visit https://tool.lu/pyc/ for more information# Version: Python 3.8import randomdef encrypt_file(file_path):random.seed(11451...

文章图片
#python#开发语言
江苏省第二届数据安全技术应用职业技能竞赛初赛WP

一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“.enc”结尾,那这里我们得先简单了解一下“.enc”结尾的是什么类型的文件。简单来说“.enc”结尾的文件通常是经过加密的文件。具体来说,文件扩展名“.enc”并不代表某种特定的文件类型,而是一个通用的标识,表示文件内容已被加密,那题目要求我们的.

文章图片
Zabbix登录绕过漏洞复现(CVE-2022-23131)

0x00 前言最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意.

#zabbix#服务器#php +2
通过边界代理一路打到三层内网+后渗透通用手法

外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网大小内网核心业务信息oa系统、邮件服务器、监控系统....其他Windows、linux主机信息收集内网信息收集做的越好,打的越快常用方法主动扫描。常用工具: nmap,netdiscover,nc.

#网络#linux#服务器 +1
资产扫描神器ARL增强改造

拉取项目首先从GitHub克隆到服务器上。git clone https://github.com/ki9mu/ARL-plus-docker/修改配置文件因为ARL在配置文件里设置了黑名单,有时候项目为GOV或者EDU之类的时候无法进行扫描,所以在这里修改一下配置文件就可以解除限制。cd ARL-plus-docker/vi config-docker.yaml在这里删掉黑名单里的几项就可以..

#docker#容器#运维
记一次内网横向免杀测试

工具准备jexbossKali LinuxCS 4.3Windows杀软在线查询一Windows杀软在线查询二Windows杀软在线查询三fscan潮汐shellcode免杀LSTARCobaltStrike其他插件PEASS-ngPrintSpoofer外网打点1、为了练习内网横向,悄悄的盯上国外的站点2、发现jboss网站存在反序列化漏洞,是呀jexboss无法利用成功python jexb.

jumpserver 远程执行漏洞分析和复现

0 简介JumpServer是一款开源的堡垒机,是符合4A规范的运维安全审计系统,通俗来说就是跳板机。2021年1月15日,JumpServer发布安全更新,修复了一处远程命令执行漏洞。由于JumpServer某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器,执行任意命令。影响版本:JumpServer < v2.6.2JumpServer <.

#网络
Nacos漏洞总结复现

Nacos漏洞总结复现一、Nacos默认key导致权限绕过登陆0x00 漏洞描述Nacos中发现影响Nacos <= 2.1.0的问题,Nacos用户使用默认JWT密钥导致未授权访问漏洞。 通过该漏洞,攻击者可以绕过用户名密码认证,直接登录Nacos用户0x01漏洞影响0.1.0 <= Nacos <= 2.2.00x02 漏洞搜索fofa:app="NACOS"0x03 ...

#安全#web安全#网络 +2
验证码爆破总结

一、使用reCAPTCHA插件进行验证码爆破插件下载地址:https://github.com/bit4woo/reCAPTCHA/releases1.浏览器输入网站登录页面,输入用户名和密码以及验证码,然后通过buspuit获取数据包2.然后点击验证码获取验证码的地址,在proxy中找到获取图形验证码的请求,选中它并点击右键选择“Send to reCAPTCHA”,这个请求的信息将被发送到re

#web安全
到底了