源码泄露发现
0x00 前言渗透测试的第一步是信息收集。我们常常使用dirsearch等工具对网站进行扫描,探测是否存在敏感路径或者隐藏路径。在一些情况下,网站发布者将网站的源码压缩包放在网站的路径下面。此时我们输
阅读全文前言在一次测试过程中,遇到了一个公司的应用全部采用SSO登录的情况,所以就了解了一下SSO系统的原理以及可能存在的安全问题。简介单点登录是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应
阅读全文绕过关键字过滤并利用 Netcat 反弹 Shell 的完整流程1. 背景知识在渗透测试或命令注入攻击中,目标服务器可能会有关键字过滤(比如nc、bash、/bin/sh等)。为了绕过检测,我们可以使
阅读全文最近有花了一些时间看vite任意文件读取相关的一系列漏洞,下面打算以漏洞发现者的视角,讲讲这些漏洞的一些要点 CVE-2025-30208 CVE-2025-30208这个漏洞其实是历史漏洞CVE-2
阅读全文前言 在挖掘在 hutool 组件的漏洞的时候,尝试构造利用 POC 的时候并不是那么顺利,最后也是一步一步不断调试分析构造出了我们的 POC 失败的调用 起源在一次失败的调用 import cn.h
阅读全文全民国家安全教育走深走实十周年— 第十个全民国家安全教育日 —2015年7月1日实施的《中华人民共和国国家安全法》第十四条规定:每年4月15日为全民国家安全教育日。2025年4月15日是第十个全民国家
阅读全文WinRAR最新披露的漏洞允许攻击者绕过Windows核心安全机制,在受影响系统上执行任意代码。该漏洞编号为CVE-2025-31334,影响7.11之前的所有WinRAR版本,CVSS评分为6.8分
阅读全文JDK 高版本 JNDI 注入限制 rmi 协议限制 测试 poc import javax.naming.Context; import javax.naming.InitialContext;
阅读全文前言 项目中遇到一个小程序,每次请求都动态生成AES密钥,请求包和响应包都是用AES加密。 最开始的思路是通过重新打包小程序,把密钥设置为固定值,但这个小程序有做完整性检测,会报告小程序损坏,
阅读全文ust编译平台常见攻击利用方法 近年来,随着 Rust 语言在高性能、内存安全等领域的优势被广泛认可,越来越多的开发者选择将其应用于后端开发,尤其在 WebAssembly、微服务和高并发场景中表现亮
阅读全文PHP 反序列化漏洞概述在PHP中,序列化是把对象转化为可以存储或传输的字符串的过程,而反序列化则是将这个字符串再转换回对象的过程。PHP反序列化漏洞指的是攻击者能够操控反序列化过程,从而执行任意代码
阅读全文在Web渗透测试中,信息收集是关键的第一步,它可以帮助渗透测试人员了解目标系统的环境、配置和潜在漏洞。Python是一种非常适合用于信息收集的语言,因为它提供了丰富的库和框架。以下是一些常用的Pyth
阅读全文Vite 任意文件读取漏洞(CVE-2025-30208) 前言 看到群里有人发了一个链接https://github.com/ThumpBo/CVE-2025-30208-EXP 发现这个漏洞危害很
阅读全文环境部署 选择 basic 包, 定位到 config/web.php 中将 cookieValidationKey 的值改为 demo,然后访问/web/index.php。 在文件 contro
阅读全文pwn patch,evilpatch工具通防 Misc 取证1 要求是去找证书模版名字和序列号 先挂载镜像,然后去翻文件翻到一个 翻到这个hack-CA的ebp文件,然后用主办方给的工具
阅读全文浅谈DNS重绑定攻击一、 简介DNS重绑定攻击是一种比较早期的攻击手段,最近工作中遇到并浅浅分析了一下,简单记录下。二、 几个涉及到的名词介绍同源策略同源策略/SOP(Same origin poli
阅读全文首先先了解什么是RCE漏洞(Remote Code|Command Execute):由于程序中预留了执行代码或者命令的接口,并且提供了给用户使用的界面,导致被黑客利用, 控制服务器。漏洞原理:代码执
阅读全文到了3月底,又到了攻防演练的时候了,这不,领导又安排我参加某地市hw的红队,虽然百般不情愿,但还是来了。收集一波资产之后,发现了一个登录页面(我最喜欢登录页面了) 用户名:admin 开始暴力破解密码
阅读全文到了3月底,又到了攻防演练的时候了,这不,领导又安排我参加某地市hw的红队,虽然百般不情愿,但还是来了。收集一波资产之后,发现了一个登录页面(我最喜欢登录页面了) 用户名:admin 开始暴力破解密码
阅读全文背景:前段时间在公司前端安全培训时,了解了一下CSP协议,当时在网上找了很多国内文章都只是介绍如何去用官方文档的配置,没有解释或者场景告诉大家如何使用,非常抽象。刚好最近在做内部安全平台的前后端开发,
阅读全文大致步骤1,先在攻击机上编写好含有恶意代码的类,编译成class文件。其中有我们要执行的命令,开启web服务2,还需要在攻击机上利用jar包部署rmi服务。3,通过payload请求攻击机上的rmi服
阅读全文坚持学习编程的重要性不亚于在数字时代的生存指南,它犹如一盏明灯,照亮了通往科技前沿的道路。以下是一些形容其重要性的表述:一、职业发展方面• 开启多元职业之门• 在当今数字化浪潮席卷全球的时代,编程技能
阅读全文迷你天猫商城是一个基于SpringBoot框架的综合性B2C电商平台,需求设计主要参考天猫商城的购物流程:用户从注册开始,到完成登录,浏览商品,加入购物车,进行下单,支付,确认收货,评价等一系列操作。
阅读全文专测时间3月12日-3月26日① 爬虫漏洞专测说明爬虫入口及要求1、抖音集团系所有可访问生服团购到手价数据的模块,包括不限于:抖音app-团购、今日头条app-搜索本地团购、其他2、抖音集团系所有可访
阅读全文安全研究人员近日公开了一个针对CVE-2024-36904的概念验证(PoC)利用程序。这个高危的“释放后使用”(use-after-free)漏洞存在于Linux内核中,且已潜伏七年之久。该漏洞影响
阅读全文最新报告显示,2024年在线威胁急剧增加,创下历史新高。仅在10月至12月期间,就拦截了25.5亿次网络威胁,平均每秒高达321次。第四季度遭遇威胁的风险上升至27.7%,其中社交工程攻击占所有拦截威
阅读全文