首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
一个安全研究员
掘友等级
安全工程师
|
公众号【一个安全研究员】
每周分享一到两篇关于安全攻防、漏洞分析、渗透测试的高质量文章
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
12
文章 12
沸点 0
赞
12
返回
|
搜索文章
最新
热门
BlackHat2020之Web缓存投毒
本文将会介绍Web缓存投毒的各种骚姿势以及利用链,并会搭配相应案例进行讲解,看完你一定会有收获的。Have Fun! Web缓存大家应该都有所了解吧,这是一种典型的用空间换时间的技术。而Web缓存一般分为两种 本文所探讨的缓存投毒都是针对服务器端的缓存,浏览器缓存投毒暂不讨论.…
一套漏洞组合拳接管你的账号
这是我在一个众测项目中发现的漏洞,单个漏洞可能不是那么有趣,但是把他们组合起来利用,逼格一下子就上来了,也算是比较经典的组合拳所以,请大家看到最后为了保护厂商隐私,我们姑且把这次的测试网址定为host
一则不需要括号的XSS payload
我们玩的这个游戏叫做《Beat The Box》,是国外的一款团建时玩的游戏,顾名思义,这就一款开箱子的游戏,一共有五个箱子(都是用四位密码锁锁起来的),上一个箱子里装着打开下一个箱子密码锁的线索,整体说来就是一个解密类游戏。
简单聊聊CVE-2020-13379
看到这么多人都在转,那一定是很牛逼的漏洞,于是我点了进去... 这是一个Grafana的未授权ssrf漏洞,涉及3.0.1-7.0.1版本。下面是漏洞详情 代码中的gravatarSource的值就是secure.grafana.com,this.hash的值就是经过URL解码…
某CMS后台getshell挖掘
对不起,我骗了你们🙃,诶诶诶,别着急离开,我是真心来道歉的,的确有挺长时间没有更新了,不是我咕了,而是我一直在准备素材,毕竟这个技术文,单单是码字都要码好几个小时,更别提你要去把你想要讲的每一个技术点吃透所需要的时间了。 其实我也记不太清楚他们的名字了,只有一个大概的印象,第…
换一种姿势,重置任意用户的密码
于是我打开电脑,给你们写了这篇。 有了以上基础,我们来看一下大佬挖到的一个价值$600的任意用户密码重置漏洞。
fastjson中的jndi注入
前一章简单介绍了jndi注入的知识,这一章主要是分析一下fastjson 1.2.24版本的反序列化漏洞,这个漏洞比较普遍的利用手法就是通过jndi注入的方式实现RCE,所以我觉得是一个挺好的JNDI注入实践案例。 不同于我们之前提到的java反序列化,fastjson的序列化…
你知道怎么攻击JMX吗?
JMX(Java Management Extensions,即Java管理扩展)是一个为应用程序、设备、系统等植入管理功能的框架。狭隘的理解,我们可以通过JMX管理、监视我们的java程序。但是不是所有java程序都能被管理,只有通过特定实现的java才能够被管理,这种特定实…
你不会写Java反序列化的poc?我手把手教你
前面,我们了解了java的序列化机制,也知道在什么情况下会出现漏洞,为了对反序列化漏洞有个更直观的认识,这里就来说一说存在于apache commons-collections.jar中的一条pop链,要知道这个类库使用广泛,所以很多大型的应用也存在着这个漏洞,我这里就以web…
ThinkPHP5 中的反序列化利用链详细分析
作为一个Web菜鸡,我之前和师傅们参加了红帽杯,奈何只有0输出,当时只知道是thinkphp5.2的反序列化漏洞,但是感觉时间不够了,也就没有继续做下去。只有赛后来查漏补缺了,也借着tp5.2这个反序列化pop链来学习下大佬们的构造思路,不得不说这个pop链真的是很强了,在分析…
下一页
个人成就
文章被点赞
17
文章被阅读
21,811
掘力值
503
关注了
7
关注者
12
收藏集
0
关注标签
6
加入于
2020-07-15