写点什么

漏洞分析

0 人感兴趣 · 36 次引用

  • 最新
  • 推荐

CVE-2023-23752 Joomla 未授权访问漏洞分析

Joomla 在海外使用较多,是一套使用 PHP 和 MySQL 开发的开源、跨平台的内容管理系统(CMS)。Joomla 4.0.0 至 4.2.7 版本中的 ApiRouter.php#parseApiRoute 在处理用户的 Get 请求时未对请求参数有效过滤,导致攻击者可向 Joomla 服务端点发送包含 public=tru

CVE-2022-22947 SpringCloud GateWay SPEL RCE 漏洞分析

Spring Cloud Gateway 是Spring Cloud 生态中的API网关,包含限流、过滤等API治理功能。Spring官方在2022年3月1日发布新版本修复了Spring Cloud Gateway中的一处代码注入漏洞。当actuator端点开启或暴露时,可以通过http请求修改路由,路由中包含的恶意filte

任意代码执行漏洞复现

在 PostgreSQL 数据库的 jdbc 驱动程序中发现一个安全漏洞。当攻击者控制 jdbc url 或者属性时,使用 PostgreSQL 数据库的系统将受到攻击。 pgjdbc 根据通过 authenticationPluginClassName、sslhostnameverifier、socketFactory 、sslfactory、sslpasswordc

漏洞评分高达 9.8 分!Text4Shell 会是下一个 Log4Shell 吗?

用户头像
SEAL安全
2022-10-31

在过去的几天里,Apache Commons Text 库中一个名为 Text4Shell 的新漏洞引起很大的轰动,该漏洞存在于 Apache Commons Text 1.5到1.9版本中。此警报于10月18日发布,此前检测到大量试图利用 CVE-2022-42889 安全漏洞的攻击尝试,该漏洞通过 StringSubstitut

https://static001.geekbang.org/infoq/a8/a831762dde50c19a8302c2082abd42a1.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

Onedev v7.4.14 路径遍历漏洞分析(CVE-2022-38301)

用户头像
墨菲安全
2022-09-20

OneDev 是开源的一体化轻量DevOps平台,在OneDev 7.4.14及以前版本中存在路径遍历漏洞,具有项目管理权限的攻击者可以将恶意 jar 文件上传到 lib 目录,覆盖原有jar包,攻击者可利用此漏洞在服务器中写入任意文件或远程执行恶意代码。

将挖洞当作爱好和职业的笑与泪:微软漏洞研究员的自白

本文主人公目前是微软的一名漏洞研究员,他讲述了将挖洞当作爱好和当作职业的笑与泪,以及一些建议忠告。

https://static001.geekbang.org/infoq/a1/a1d5eb21b53e3f3cf14b42ade4374873.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

同程旅行 IAST 落地实践

用户头像
火线安全
2021-12-06

同程旅行是最先部署洞态 IAST 的企业之一。在未部署 IAST 前,同程旅行的漏洞检测修复速度一定程度上拖慢了应用更新迭代的进度,急需一款高效的自动化漏洞检测工具来提升安全能力。经过一系列的调研与考察,我们感叹于洞态 IAST 强大的检测能力和优越的兼容性

SSRF 漏洞实例分析

Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Di

https://static001.geekbang.org/infoq/d8/d8f8c683c61bf748662fd9d2deb00763.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

浅谈云上攻防 --SSRF 漏洞带来的新威胁

SSRF漏洞为云原生环境带来怎样的新威胁?

安全逆向分析实战

本文记录了对某发行版Linux中一个安全模块(LSM)的逆向过程,该LSM对系统中待运行的程序进行安全校验,数据流穿越内核态与用户态,涉及系统内核及系统服务。此LSM对系统安全性的增强效果明显,其设计思路值得防守方研究学习,可于个人终端或服务器安全防护中

网站攻击到提权的全部过程

靶机(被攻击方):win7系统入侵者(攻击方):win10系统、kali系统

剖析反序列化原理基本操作

XStream是java实现对javaBean(实用类)简单快速进行序列化反序列化的框架。目前支持XML或JSON格式数据的序列化或反序列化过程。

https://static001.geekbang.org/infoq/7c/7cb6a324737681b6b7f86b8201c70570.jpeg?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

RunC TOCTOU 逃逸 CVE-2021-30465 分析

深入分析 CVE-2021-30465 runC TOCTOU 挂载逃逸

总结分析组件化漏洞产生的原理

Coherence 组件是 WebLogic 中的一个核心组件,内置在 WebLogic 中。关于 Coherence 组件的官方介绍:https://www.oracle.com/cn/java/coherence/

网络安全现状,一个黑客真实的收入

上次带大家了解了什么是黑客,黑客是干嘛的,今天就来看看黑客的收入和方向怎么样。

https://static001.geekbang.org/infoq/be/be79be9fd433d29db49030f2ae84c093.jpeg?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

一句话木马该怎么实现?现在就带你了解

一直以来,Java一句话木马都是采用打入字节码defineClass实现的。这种方法的优势是可以完整的打进去一个类,可以几乎实现Java上的所有功能。不足之处就是Payload过于巨大,并且不像脚本语言一样方便修改。并且还存在很多特征,例如继承ClassLoader,反射调用

今晚拿下 PHP 反序列化的一系列操作

在CTF中反序列化类型的题目还是比较常见的,之前有学习过简单的反序列化,以及简单pop链的构造。这次学习内容为php内置的原生类的反序列化以及一点进阶知识。

https://static001.geekbang.org/infoq/2a/2a1bf3ba59659f8f993ca9c4a0275e1c.jpeg?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

从开发转到安全渗透工程师,是我做的最对的决定

早几年都流行学计算机,传言就业薪资高,就选了软件开发专业。

https://static001.geekbang.org/infoq/cd/cdf8d0497c0745530edbb6d952ec7a4a.jpeg?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

傻眼了,我粗略造了一个命令执行的绕过方法居然被同事嫖走了

我偷偷总结了一下命令执行绕过方法,不小心被同事看到了,然后他就给“借”走了。。

https://static001.geekbang.org/infoq/ed/ed8f438ac4e586b6fdc3d958c8518813.webp?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

拿来把你,挖掘实战之基本挖掘流程【建议收藏】

最近的ctf内卷起来了,好多ctf好哥哥们转头冲进了src,可是并不熟悉渗透的基本流程啊,于是就有了这篇文章的由来。

https://static001.geekbang.org/infoq/1f/1f3b29ca9e7425c7584e52be9c7c4eb9.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

首个 SSRF 漏洞开篇学习

SSRF简介SSRF(Server-Side Request Forgery:服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系

https://static001.geekbang.org/infoq/2a/2a1bf3ba59659f8f993ca9c4a0275e1c.jpeg?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

我赌一包辣条这是全网最详细的代码审计 (没有之一)

前言 本篇是对极致CMSv1.7漏洞的一些新的发现,先从MVC开始到漏洞的发掘利用

漏洞分析_漏洞分析技术文章_InfoQ写作社区