暂无介绍
Apache HTTP Server 版本 2.4.0 到 2.4.55 上的某些 mod_proxy 配置允许 HTTP 请求走私攻击。 启用 mod_proxy 以及特定配置的 RewriteRule 或 ProxyPassMatch 模块时,当规则与用户提供的URL的某些部分匹配时,会因为变量替换从而造成代理请求目标错误 此漏洞会造成请求拆分和走私,引起权限绕过,缓存投毒等攻击
Linux应急响应-常见服务日志篇
最近刚好想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC(呜呜呜),只能转向教育SRC,找点软柿子捏
在学习 Web 安全的过程中,接触了许多门语言,接触了他们很多可以用来执行命令的函数,在翻看 Java ProcessImpl 没有头绪的时候,突发奇想对这些不同语言的命令执行的函数进行一个更加深入的研究。
遇到 PKINIT 不起作用的 Active Directory 的情况,可以使用证书通过 Schannel 对 LDAP/S 服务器进行身份验证,并执行基于资源的约束性委派攻击。
msf中的getsystem也是利用的这个原理,还是非常的有意思。
有请今天的主角登场,不难看出这是一个招聘系统 1.先尝试注册
这已经不是最新的技术了,但是也非常的有趣。
某天,聚合扫描器推送了一份SQL注入的漏洞报告,经过测试,漏洞点存在某Cloud WAF,没办法直接利用,故需要绕过证明危害,于是笔者花了一点时间对WAF进行了完整的Bypass(最终还是玩了个寂寞)。整个过程,思路虽然比较基础,但总体还是有趣的,在此,分享出来笔者的过程,并呈现自己的思考
如何获取指定进程的pid这是个比较有意思的话题,本文会介绍一些常用的或不常用的方法。
记一次平平无奇有手就行的幸运域控
没啥导读,本文没有给出代码的具体实现,有编程基础的很容易就可以实现。
文章主要内容:傀儡进程的原理,代码解析。
之前给自己挖了几个大坑,一系列的总结文档还没有弄完,又碰上审计了,顺便记录记录下~有啥问题或建议,望大佬们,多多指点。
11 回答,15赞同
0 回答,1赞同
43 回答,5赞同
0 回答,0赞同
0 回答,2赞同