排序
《安全参考》HACKCTO-201410-22
小编的话 《安全参考》2014年10月第22期终于又如约跟大家见面了!为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了更多精彩的内容。小伙伴们,让我们一起分享这丰富精彩的安...
《安全参考》两周年刊(HACKCTO-201412-24)
小编的话时光如白驹过隙,不经意间,《安全参考》已经走过两个年头了,感谢两年来大家的支持,感谢团队小伙伴的辛苦付出!~《安全参考》2014年12月第24期,也是2014年最后一期终于又如约跟大家...
Mongodb注入攻击(mongodb注解)
0x00 前言关于mongodb的基本安装运行操作以及php操作mongodb,请参考我以前的文章php下操作mongodb的帖子国内已经有了,但是基于php下注入攻击mongodb的文章似乎还比较少。本文是笔者在学习、查...
渗透测试中密码扫描与破解小结(渗透测试命令)
0x00 前言 一次测试的过程总会涉及到'密码'与'加解密'。在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到网络设备/工控设...
Padding Oracle Attack 笔记
0x01Padding Oracle Attack 经常在 WVS 扫描的时候出现,但是作为渣渣的 rr 不会去利用这个漏洞。然而实际上,这个漏洞非常普遍,按照分类来说任意文件读取,但是利用成本略高,导致并不像网上...
SQL Server存储过程Hacking(I)之可信数据库
SQL Server允许DBA(数据库管理员)设置可信数据库。简而言之,可信数据库就是可以进入外部资源,如网络共享,邮件功能以及其他数据库中的对象。这也并非总是坏事,只是当系统管理员创建一个可...
被忽视的开发安全问题(DevOoops)
0x00 背景本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。0x01 攻击面GitHub Fun版本控制工具(Revision Control Tools)持续集成工...
SQL Server存储过程Hacking(II)之用户冒充
安全脉搏在之前提供了SQL Server存储过程Hacking系列的第一部《SQL Server存储过程Hacking(I)之可信数据库》,现在来翻译《SQL Server存储过程Hacking(II)之用户冒充》应用开发者们经常使用...
Package 钓鱼
0x00 前言前几天 Samba 公开了一个远程代码执行的漏洞,然后各种 POC 也随之出现, exploit-db 上也有这样一个 Python 版本的 POC: Samba 3.5.0 - Remote Code Execution.直接执行 POC,报错误...
XXE攻击指南(攻击exp)
现在许多不同的客户端技术,如web端,移动端,云端等使用XML向业务应用程序发送消息。为了使应用程序使用这些自定义的XML消息,应用程序必须去解析XML文档并检查格式是否正确。本文将描述XML外...