CVE-2018-873X组合拳:深入分析NagiosXI漏洞链
原文:http://blog.redactedsec.net/exploits/2018/04/26/nagios.html摘要在NagiosXI中,我们发现了四个漏洞,这本不足为奇,然而,如果将它们链接在一起的话,却可以构造出一个root级别RCE漏洞,具体利用代码可在此处找到。换句话说,漏洞链接技术可以提升单个漏洞的战斗力,从而“培育出”像root级别的RCE这样极其危险的漏洞。如果读者当前运
分析钓鱼样本,发现某大厂存储型XSS
虽然网络环境渐渐变好,但是盗号行为依旧猖獗,除了一些知名厂商被脱库导致大量信息泄露之外,钓鱼依然是危害最大也是最有可能中招的欺骗手段,那么现在就带领大家看看我是如何从一份抓包保存的记录中一步步复现钓鱼者利用漏洞实现人脑缓冲区溢出,并最终成功挖到这个漏洞的。0X01 故事开始N年不联系的好友突然发消息给你,发的还是一个从来没见过的链接,十有八九是钓鱼,点进去,果不其然是一个空间的登录页面,由于当时我
php一句话木马检测绕过研究
0x00: 前言一般的,利用能够执行系统命令、加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做Webshell。本篇文章主要探讨关于PHP语言的Webshell检测工具和平台的绕过方法,实现能够绕过以下表格中7个主流(基本代表安全行业内PHP Webshell检测的一流水平)专业工具和平台检测的PHP Webshell,构造出零提示、无警告、无法被检测到的一句话木马
win7激活工具带毒感染近60万电脑,北京等四城用户不被攻击
一、 概述近日,火绒安全团队发现,用户在知名下载站”系统之家”下载安装”小马激活”及”OFFICE2016″两款激活工具时,会被植入病毒”Justler”,该病毒会劫持用户浏览器首页。病毒”Justler”作者极为谨慎,会刻意避开北京、厦门、深圳、泉州四个网络安全监察严格的地区的IP。除这几个地区以外的用户,下载到的软件均可能带毒。据”火绒威胁情报系统”监测和评估,截至目前,该病毒感染量已近60万
Google App Engine RCE漏洞详情
原文:https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce (需要科学上网)简介在2018年初,我接触到了一个非生产型的Google App Engine部署环境,在那里,我可以尽情鼓捣各种内部API,经过一番折腾后,竟然找到了一个得到Google承认的远程代码执行漏洞。为此,我获得了Google
图片马的制作以及菜刀的使用
有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会利用一些其他的思路,比如说iis6中的解析漏洞,把一句话放到图片里面,写成1.asp;.jpg 1.asp;.jpg的格式上传上去,这样上传的时候文件会被检测为是图片,上传成功之后会将这个文件当asp来解析图片马是WEB渗透测试时的必备
靶场第五关解题思路--Get Shell! — 绕过防护上传木马
PPT、课件已打包至附件! 直播回放观看:https://ke.qq.com/webcourse/index.html#course_id=275794&term_id=100326238&taid=2183187711407442&vid=f1425nhgbnh看了题目和Tips,这题是需要我们用上一题窃取的cookie来登录后台然后上传WEBSHELL,然后连
靶场第四关解题思路--Xss跨站脚本攻击[靶场:为了更多的权限!留言板]
PPT、课程直播、回放已打包至附件! XSS平台用xsscom.com直播回放观看:https://ke.qq.com/webcourse/index.html#course_id=275794&term_id=100326238&taid=2183183416440146&vid=y1425jbjoe7通过对Tips的读取我们明白了这题是一道存储型