漏洞
未读
AJ-Report 可视化大屏漏洞复现
AJ-Report是全开源的一个BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。多数据源支持,内置mysql、elasticsearch、kudu驱动,支持自定义数据集省去数据接口开发,目前已支持30+种大屏组件/图表,不会开发,照着设计稿也可以制作大屏。 漏洞复现 部署完成
网络安全
未读
【MalDev-10】免杀-3
01-syscalls 应用层API通过调用syscalls执行内核操作,成功后将结果返回给应用层API,执行某些功能可以直接调用syscalls Syscall ID:每一个系统为每一个Syscall提供一个唯一的数字(Syscall ID或者系统服务号),比如使用x64dbg打开记事本,发现Nt
漏洞
未读
Zabbix SQL注入漏洞(CVE-2024-42327)
漏洞介绍 Zabbix 是一个开源的、企业级的分布式监控解决方案,用于监控各种 IT 资源,包括服务器、网络设备、应用程序和服务。它提供实时监控、数据收集、可视化、警报和报告功能,帮助用户全面了解其 IT 基础架构的运行状况。Zabbix 前端上具有默认用户角色或任何其他授予 API 访问权限的角色
漏洞
未读
Apache Tomcat条件竞争致远程代码执行漏洞(CVE-2024-50379)
漏洞介绍 Apache Tomcat 中 JSP 编译期间的使用时间 (TOCTOU) 争用条件漏洞允许在启用默认 servlet 写入(非默认配置)时对不区分大小写的文件系统进行 RCE。当默认 Servlet 的 readonly 参数被设置为 false(非默认配置)并允许使用 PUT 方法上
网络安全
未读
TscanPlus-综合渗透利用工具
0x00 引言 TscanPlus是一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 0x01 功能特色 【主要功能】
靶场
未读
WEB靶场-bWAPP 指南(HTML Injection篇)
部署 本文以宝塔环境为例。下载文件(末尾提供)解压服务器。分别修改admin目录下的setting.php和config.inc.php中的数据库信息。注意,先不要创建BWAPP数据库,执行安装命令会自助创建。 接着,访问你的IP/install.php进行安装,便会出现下面界面。证明
漏洞
未读
Apache OFBiz远程代码执行漏洞(CVE-2024-38856)
漏洞简介 Apache OFBiz 是一个开源的企业资源规划系统,提供了一整套企业管理解决方案,涵盖了许多领域,包括财务管理、供应链管理、客户关系管理、人力资源管理和电子商务等。Apache OFBiz 基于 Java 开发,采用灵活的架构和模块化设计,使其可以根据企业的需求进行定制和扩展,它具有强
网络安全
未读
利用VS项目.suo文件的定向钓鱼攻击事件分析
事件概述 2024年10月10号,攻击者注册名为0xjiefeng的Github账号,fork各类安全工具项目,伪造国内某公司安全研究员。 2024年10月21日,0xjiefeng账号发布Cobalt Strike工具的CVE-2024-35250-BOF提权插件钓鱼项目,针对国内安全研究人员进行
网络安全
未读
double.MaxValue
前两天做xml文件反序列化的时候遇到一个报错,我复现了一下。 也就是说我的xml文件中,value是1.79769313486232E+308时,会导致值溢出的问题。那这个值是怎么来的呢,测试了一下,是double.MaxValue序列化的时候输出的。 可是我又没办法改客户的输出程序,想了第一个办法
漏洞
未读
Apache MINA反序列化漏洞
0x00 漏洞编号 CVE-2024-52046 0x01 危险等级 高危 0x02 漏洞概述 Apache MINA是一个高性能的网络通信框架,旨在帮助开发人员
网络安全
未读
Patchwork(白象)APT组织Protego远控木马攻击场景复现
攻击场景复现 为了能够更好的还原Protego远控木马的攻击利用场景,笔者尝试模拟构建了Protego远控木马的C&C端Demo程序,目前可有效的与Protego远控木马进行交互,相关运行效果如下: