【漏洞挖掘】——92、Rsync未授权访问
社区首页 (3454)
请编写您的帖子内容
社区频道(9)
显示侧栏
卡片版式
全部
问题求助
交流讨论
社区活动
渗透测试
移动安全
内网渗透
博文收录
活动专区
最新发布
最新回复
标题
阅读量
内容评分
精选

29
评分
回复
【漏洞挖掘】——92、Rsync未授权访问
Rsync(Remote Sync)是一个用于文件和目录同步的开源工具,广泛用于Linux和Unix系统中,它通过比较源文件和目标文件的差异只传输变化的部分,实现高效的增量备份和文件同步,Rsync默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权就会触发隐患,Rsync的默认端口为837。
复制链接 扫一扫
分享

144
评分
回复
【漏洞挖掘】——90、Druid未授权访问漏洞
Druid是一款前端界面非常友好的数据库连接池,它可以实现监控数据源、连接池、SQL执行情况等,由于Druid的设置里面带有后台管理页面,而该页面默认是不需要登录即可访问从而造成了未授权访问的漏洞,对于该漏洞,攻击者可以通过该页面直接操作数据库,甚至可以获取权限进而控制整个数据库。
复制链接 扫一扫
分享

25
评分
回复
【漏洞挖掘】——91、Redis未授权访问
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。
复制链接 扫一扫
分享

32
评分
回复
【漏洞挖掘】——89、JBOSS未授权访问利用
JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用,JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范,默认情况下访问http://ip:8080/jmx-console可以浏览JBoss的部署管理的信息,不需要输入用户名和密码可以直接部署上传木马存在安全隐患。
复制链接 扫一扫
分享

78
评分
回复
【漏洞挖掘】——88、VNC未授权访问利用
漏洞简介VNC(Virtual Network Computing)是一种远程桌面协议和软件系统,它允许用户通过网络远程控制和操作远程计算机,VNC协议使用客户端-服务器模型,其中VNC服务器在被控制的计算机上运行,而VNC客户端则在远程控制计算机的用户设备上运行,用通过VNC可以在本地计算机上查看和操作远程计算机的桌面界面就像直接坐在远程计算机前一样,VNC协议将远程计算机的图形界面信息传输到客户端并将客户端的输入动作传递给远程计算机,这使得用户可以远程访问和管理远程计算机核心组件。
复制链接 扫一扫
分享

46
评分
回复
【漏洞挖掘】——87、NFS未授权访问利用
NFS(Network File System,网络文件系统)是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源,在NFS的应用中本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件就像访问本地文件一样,如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。
复制链接 扫一扫
分享

25
评分
回复
【漏洞挖掘】——85、Swagger接口安全测试
Swagger是一种用于描述、构建和使用RESTful API的开源框架,它提供了一套工具和规范,帮助开发者设计、文档化和测试API以及生成客户端代码和服务器存根,Swagger的核心组件是OpenAPI规范(以前称为Swagger规范),它是一个用于定义和描述API的规范,OpenAPI规范使用JSON或YAML格式,包括API的路径、参数、响应、错误处理等信息,它提供了一种标准的方式来描述API的结构和行为。
复制链接 扫一扫
分享

17
评分
回复
【漏洞挖掘】——86、Web Service安全测试
Web Service也被称之为"XML Web Service",它是一种跨语言和跨平台的远程调用(RPC)技术,主要通过使用标准的Internet协议来提供和接收数据的方式,允许不同的应用程序在不同的平台和编程语言之间进行通信,Web Service通常使用基于标准的XML(可扩展标记语言)格式来编写和传输数据,它们使用HTTP(超文本传输协议)作为通信协议并支持使用SOAP、REST等协议进行通信。
复制链接 扫一扫
分享

48
评分
回复
【漏洞挖掘】——84、Graphql安全攻防刨析
GraphQL是一种用于构建API的查询语言和运行时环境,它提供了一种灵活且高效的方式来获取和修改数据,随着GraphQL的流行和广泛采用,我们也需要认识到与其相关的安全问题和挑战,本文将概述GraphQL的安全问题并提供实用的建议和最佳实践以帮助开发人员和系统管理员确保他们的GraphQL实现在安全性方面得到充分保护,包括一些常见安全漏洞以及如何通过正确的配置和安全措施来减轻这些风险。
复制链接 扫一扫
分享

24
评分
回复
【漏洞挖掘】——83、API接口安全问题刨析
在HW期间的目标信息收集阶段,我们时而会遇到WSDL(Web Services Description Language)的XML格式文件,其定义了Web服务的接口、操作、消息格式和协议细节,在WSDL文件中很多时候都会指定服务的端口类型(Port Type)和绑定(Binding),绑定定义了如何使用 SOAP协议进行通信以及消息的格式和传输细节,而这很多时候会被对此不是很了解的红队队员会直接进行忽略,而部分对此有了解红队的会对接口进行Fuzzingc测试,试图找寻诸如命令执行、SQL诸如等漏洞,力争获取
复制链接 扫一扫
分享

30
评分
回复
【漏洞挖掘】——82、API接口安全问题刨析
随着互联网的快速发展,应用程序接口(API)成为了不同系统和服务之间进行数据交换和通信的重要方式,然而API接口的广泛使用也引发了一系列的安全问题,在当今数字化时代,API接口安全问题的重要性不容忽视,恶意攻击者利用漏洞和不当的API实施,可能导致数据泄露、身份验证问题以及系统的完整性和可用性受到威胁,本文将探讨API接口安全问题的重要性并介绍常见的安全威胁和挑战,还将探讨如何保护API接口免受这些威胁并介绍一些最佳实践和安全措施。
复制链接 扫一扫
分享

30
评分
回复
【漏洞挖掘】——80、文件上传之内容检测绕过
exif_imagetype用于判断一个图像的类型,它会读取一个图像的第一个字节并检查其签名,如果发现了恰当的签名则返回一个对应的常量,否则返回 FALSE,在使用时需要开启php_exif模块,对于这种检测方法可以通过制作图片马的方式来绕过检测。imagecreatefromgif、imagecreatefromjpg、imagecreatefromjpeg用于检测文件的格式,对于这三种检测可以通过图片马来绕过。从代码层面来看应该是检测的文件的幻数,那么我们在文件内容的开头增加幻数就OK~
复制链接 扫一扫
分享

35
评分
回复
【漏洞挖掘】——81、文件上传之代码检测逻辑绕过
文件上传的检测代码常规的有:黑名单、白名单、文件内容等检测方法,也有一种设计模式就是业务层会首先将文件上传到服务器,之后才会去判断文件的格式,如果通过检测则使用rename修改名称,如果不通过则使用UNlink删除文件,这种设计看似没有问题,但是可以通过条件竞争的方式在unlink之前访问webshell。以上代码先将文件上传到服务器之后判断文件的格式,如果通过检测则使用rename修改名称,如果不通过则使用UNlink删除文件,这里存在条件竞争风险。之后Attack并不断的请求shell.php。
复制链接 扫一扫
分享

26
评分
回复
【漏洞挖掘】——79、黑名单检测绕过
在window下如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持"::$DATA"之前的文件名,最终的目的就是不检查文件名。
复制链接 扫一扫
分享

26
评分
回复
【漏洞挖掘】——78、白名单检测绕过
从以上代码中可以看到此处对文件的Type进行了检查,只允许image/jpeg、image/png、image/gif三种格式,而且直接为服务器端校验,对于服务端的这种校验方式我们可以通过BP抓包来更改content-Type为其允许的类型即可。这里采用白名单判断,但是$img_path直接拼接,所以可以先上传一个符合白名单检测的jpg文件之后在BP中使用%00截断保存路径即可绕过检测,最后保存一个php类型的木马文件。采用白名单检查而且这里的保存路径直接拼接可以使用0x00截断来绕过。
复制链接 扫一扫
分享

23
评分
回复
【漏洞挖掘】——77、客户端检测绕过示例
从上述代码可以看到这里首先构建了一个上传表单,在提交时会自动调用前端JS中的checkFile()函数来对文件的类型进行检查,如果隶属于允许上传的文件类型则会通过校验,否则以弹框的方式提示文件格式不允许,这种校验方式属于客户端校验,在常规的渗透测试过程中我们根本无法获取到目标网站对于上传文件校验的源代码设计,那么如何判断文件是客户端校验还是服务器端校验呢?3、点击鼠标右键选择"切换",把"javascript.enabled"键值改为"false"成功上传shell.php。
复制链接 扫一扫
分享

31
评分
回复
【漏洞挖掘】——76、任意文件上传攻防原理
文件上传功能已经成为现在Web应用的一种常见需求,它不但有助于提供业务效率(例如:企业内部文件共享),更有助于优化用户的体验(例如:上传视频、图片、头像等各种其他类型的文件),文件上传功能一方面带来了良好的体验,另一方面也带来的安全问题,目前文件上传漏洞已经成为web安全中经常利用到的一种漏洞形式,对于缺少安全防护的web应用攻击者可以利用提供的文件上传功能将恶意代码植入到服务器中之后再通过url去访问以执行代码达到攻击的目的。
复制链接 扫一扫
分享

21
评分
回复
【漏洞挖掘】——75、任意文件读取攻防原理
在web安全中任意文件读取漏洞是非常常见的一种漏洞,属于文件操作类漏洞,一般常见于PHP/java/python语言中,任意文件读取漏洞,顾名思义就是可以任意读取服务器上部分或者全部文件的漏洞,攻击者利用此漏洞可以读取服务器敏感文件如/etc/passwd,/etc/sadow,web.config等,漏洞一般存在于文件下载参数,文件包含参数,主要是由于程序对传入的文件名或者文件路径没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露。
复制链接 扫一扫
分享

28
评分
回复
【漏洞挖掘】——74、弱口令攻防原理
长度短:弱口令往往只有6-8个字符,长度较短易猜测:弱口令往往使用常见的单词、名字、生日等与用户相关的信息,或者是一些容易猜测的字符组合结构简单:弱口令往往只使用数字、字母或符号中的一种或几种,缺乏复杂的组合和结构,攻击者使用字典即可进行猜解重复使用:弱口令往往被用户在多个账户或系统中重复使用,一旦其中一个账户被攻击者破解,则所有账户都面临安全风险。
复制链接 扫一扫
分享

51
评分
回复
【漏洞挖掘】——73、CTF中的请求走私
文章前言HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列方式的技术,它允许攻击者绕过安全控制获得对敏感数据的未经授权的访问并直接危害其他应用程序用户,请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况,主要是因为HTTP规范提供了两种不同的方法来指定请求的结束位置,即和。
复制链接 扫一扫
分享
为您搜索到以下结果:
6
社区成员
93
社区内容
发帖
与我相关
我的任务
网络安全利刃社区
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
复制链接 扫一扫
分享确定
社区描述
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。 网络安全web安全安全架构 技术论坛(原bbs)
加入社区
获取链接或二维码
- 近7日
- 近30日
- 至今
加载中
社区公告
暂无公告