我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧
- CVE-2019-10758漏洞复现:MongoDB mongo-express远程代码执行漏洞
- https://www.023niu.com 2020-08-04 13:42:35
- 此软件包的受影响版本容易受到使用toBSON方法在端点上执行远程代码执行(RCE)攻击的攻击。在非安全环境中滥用vm依赖关系以执行exec命令。默认用户名为admin,密码为pass。
已有 988 人围观
- BootHole CVE-2020-10713漏洞:位于GRUB2引导程序中,几乎所有Linux和Windows设备都受到影响
- https://www.023niu.com 2020-08-03 13:30:16
- 漏洞位于GRUB2引导程序中,因此称为“ BootHole”,并标记为CVE-2020-10713。 一旦利用此漏洞,攻击者即可逃避安全启动功能并获得高度特权,隐式访问目标系统。
已有 341 人围观
- CVE-2020-0688漏洞模拟、复现、分析和利用:Microsoft Exchange Server远程执行代码漏洞
- https://www.023niu.com 2020-03-19 14:39:42
- Microsoft Exchange Server远程执行代码漏洞CVE-2020-0688。对该漏洞进行了模拟复现,分析漏洞的原因和利用。希望它可以帮助公司了解该漏洞的危害并及时进行修复以避免黑客入侵。
已有 1047 人围观
- CVE-2019-19781漏洞分析:Citrix ADC和Citrix Gateway远程执行代码(RCE)高风险漏洞,Citrix设备的入侵控制以及对内网资源访问获取
- https://www.023niu.com 2020-03-18 15:31:01
- CVE-2019-19781漏洞分析:Citrix ADC和Citrix Gateway远程执行代码高风险漏洞,Citrix设备的入侵控制以及对内网资源访问获取。
已有 652 人围观
- CVE-2019-17016 Firefox浏览器漏洞:使用单个注入点提取CSS数据
- https://www.023niu.com 2020-03-16 17:40:03
- Firefox浏览器中发现了一个安全漏洞。此漏洞为CVE-2019-17016。在分析此安全漏洞时发现了一种新技术,该技术使用单个注入点从Firefox浏览器中提取CSS数据。
已有 229 人围观
- CVE-2020-9373栈溢出漏洞分析:存在Netgear R6400 固件版本upnpd中,向udp 1900端口发送构造的ssdp数据包,可导致DOS或RCE。
- https://www.023niu.com 2020-03-15 18:58:38
- CVE-2020-9373栈溢出漏洞分析,存在Netgear R6400 固件版本upnpd中,向udp 1900端口发送构造的ssdp数据包,可导致DOS或RCE。以V1 0 1 52_1 0 36这本版本的固件包测试。
已有 1005 人围观
- CVE-2019-20099跨站点请求伪造漏洞(CSRF)发现过程:Jira,连接到任何内部主机,执行内部主机和端口的扫描和检测
- https://www.023niu.com 2020-03-15 14:19:59
- Jira v8 4 1具有跨站点请求伪造漏洞(CSRF)-CVE-2019-20099,允许目标Jira服务连接到任何内部主机。受此漏洞影响的Atlassian Jira在Jira Server和Data Center之间的范围是8 7 0到8 2 4。
已有 369 人围观
- gMSA的NTLM到LDAP和LDAPS中继攻击:启用LDAP签名和LDAP通道绑定,不为多余账户提供服务帐户权限或特殊权限
- https://www.023niu.com 2020-03-14 00:09:56
- gMSA帐户会将其密码存储在名为“ msDS-ManagedPassword”的LDAP属性中,DC将每隔30天自动重置此值,授权管理员和安装它们的服务器可以检索这些值。
已有 688 人围观
- 微软发布KB4551762安全更新:Windows 10(SMBv3) 预授权RCE漏洞CVE-2020-0796
- https://www.023niu.com 2020-03-13 18:28:16
- 微软发布KB4551762安全更新:Windows 10(SMBv3) 预授权RCE漏洞CVE-2020-0796。
已有 959 人围观
- Google中XSS漏洞:漏扫利器Acunetix Vulnerability Scanner
- https://www.023niu.com 2020-03-13 00:24:08
- 利用漏扫利器Acunetix Vulnerability Scanner发现Google中XSS漏洞。
已有 1259 人围观
- 减少企业遭受Windows设备网络上的凭据转储攻击漏洞的五个技巧
- https://www.023niu.com 2020-02-18 14:18:15
- 凭据转储是攻击者获得永久网站访问权的一项重要技术。通过网络钓鱼潜入网站后,利用管理员管理和监视网络以获得公共凭据。谈谈减少Windows设备网络上企业凭据转储攻击漏洞的五个技巧。
已有 163 人围观
- GetShell思路之phpMyadmin:基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。
- https://www.023niu.com 2020-02-10 14:17:10
- 基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。本部分主要收集网站的物理路径,否则将无法通过URL连接Shell。
已有 569 人围观
- 开源安全模块modsecurity测试攻击有效载荷加密,WebShell流量检测的WAF性能分析
- https://www.023niu.com 2020-02-08 10:06:01
- 首先,在本地快速重现对手的环境,其次,配置多种加密组合以形成攻击有效载荷,第三,使用开源安全模块modsecurity在加密后测试攻击有效载荷的效果。
已有 942 人围观
- WAF防御及WAF的上传绕过手段
- https://www.023niu.com 2020-02-06 11:02:09
- WAF(Web Application Firewall)只是一种产品,它实现了一系列HTTP HTTPS安全策略以为Web应用程序提供保护。 上传绕过不算什么技术了,正所谓未知防,焉知攻。
已有 477 人围观
- 开源WAF:Web应用防护系统,信息安全技术,以成品文档为例测试评估开源WAF,可有效阻断大部分黑客攻击,对0day有着一定的防御作用
- https://www.023niu.com 2020-01-31 11:55:54
- 开源WAF:Web应用防护系统,信息安全技术,以成品文档为例测试评估开源WAF,可有效阻断大部分黑客攻击,对0day有着一定的防御作用。
已有 856 人围观
- 自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
- https://www.023niu.com 2020-01-30 14:04:47
- 自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
已有 6288 人围观
- 谷歌翻译服务(Google Translator)越翻英界面中存在的跨站漏洞(XSS):针对HTML标签功能未做完善的过滤和编码规则
- https://www.023niu.com 2020-01-28 12:07:19
- 谷歌翻译服务(Google Translator)越翻英界面中存在的跨站漏洞(XSS):针对HTML标签功能未做完善的过滤和编码规则。
已有 563 人围观
- 人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
- https://www.023niu.com 2020-01-26 12:44:09
- 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
已有 8872 人围观
- XSpear:XSS扫描与参数分析工具,基于Ruby开发,支持Config文件
- https://www.023niu.com 2020-01-19 11:39:06
- XSpear是功能强大的XSS扫描和参数分析工具。 该工具基于Ruby。 大多数研究人员可以将XSpear用作XSS扫描工具,并确保目标应用程序的安全性。
已有 341 人围观
- Tishna:针对Web安全分析的Web服务器安全渗透测试软件
- https://www.023niu.com 2020-01-15 09:39:38
- Tishna是一个功能强大的自动化Web应用程序渗透测试框架,Web安全研究人员可以使用此工具在Web服务器和应用程序层上执行安全性分析, 本质上,Tishna是网络安全领域中的“瑞士军刀”。
已有 422 人围观
- 映射攻击者活动技术:LNK文件构建关联用户搜索
- https://www.023niu.com 2020-03-06 15:05:36
- LNK快捷方式文件是确定用户对目标文件和相关文件元数据的访问权的可靠方法。搜索LNK文件,可丰富Windows资源管理器搜索记录,并通过向用户搜索活动额外时间戳对用户活动进行更详细的分析
已有 289 人围观
- 重新对iOS应用程序签名,生成IPA文件,部署到测试设备
- https://www.023niu.com 2020-03-05 13:52:35
- iOS应用程序黑盒安全测试,通常从AppStore访问和获取,客户提供IPA文件。无法访问源代码,因此不可能将其部署到设备上并通过Xcode对其进行测试。
已有 344 人围观
- 根据APK文件来获取React Native JavaScript,分析API及敏感信息
- https://www.023niu.com 2020-03-01 15:18:58
- React Native是一个移动应用程序框架。由于该框架允许开发人员使用React和本机平台功能,因此当前基于该框架开发了许多Android和iOS应用程序。
已有 1042 人围观
- 借助适当的DevSecOps和GitHub事件API扫描,降低GitHub帐户泄露敏感信息的风险
- https://www.023niu.com 2020-02-25 16:07:20
- 公共GitHub帐户很有可能泄漏敏感信息,从而增加了数据丢失和持续泄漏的风险。借助适当的DevSecOps和GitHub事件API扫描程序的使用,组织可以大大降低泄露信息的风险。
已有 266 人围观
- 勒索病毒Deniz Kızı(美人鱼):2020年全球新型的勒索病毒
- https://www.023niu.com 2020-02-24 14:41:12
- 2019年出现了几种流行的勒索软件病毒:Sodinokibi勒索病毒,Phobos勒索病毒,Maze勒索病毒,Buran勒索病毒,MegaCortex勒索软件病毒等。最近跟踪到一种新型勒索软件病毒DenizKızı(美人鱼)。
已有 408 人围观
- AndroidOS_BadBooster.HRX:Google Play已删除恶意软件,访问远程恶意广告配置服务器,执行广告欺诈
- https://www.023niu.com 2020-02-23 14:50:02
- AndroidOS_BadBooster HRX:Google Play恶意软件,访问远程恶意广告配置服务器、进行广告欺诈并下载多达3000多个恶意软件变体或恶意负载。
已有 188 人围观
- 入侵痕迹分析:.bash_history分析,日志分析,流量进程分析,隐藏后门排查,后门处理
- https://www.023niu.com 2020-02-16 14:27:29
- 有线索时,可以通过反向推理快速确定事件发生的时间,影响的范围,事件的原因等; 如果没有明确的线索,可以通过积极思考来推断出入侵者的观点和推理,从而发现入侵。
已有 757 人围观
- fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
- https://www.023niu.com 2020-02-12 10:49:07
- 一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
已有 3505 人围观
- Web Shell攻击:net.exe侦察,nbstat.exe扫描其他目标系统,最后使用PsExec横向移动
- https://www.023niu.com 2020-02-07 10:47:57
- 攻击者可以在Web服务器上的多个文件夹中部署Webshell,从而导致服务帐户和域管理帐户受到攻击。 攻击者使用net exe进行侦察,使用nbstat exe扫描其他目标系统,最后使用PsExec横向移动。
已有 265 人围观
- 分析攻击Docker平台恶意行为使用的策略和技术以及检测和阻止这些活动的措施
- https://www.023niu.com 2020-02-07 10:19:21
- 大多数恶意活动都涉及加密劫持(主要用于Monero挖矿),但是一些受感染的Docker被用来发起其他攻击或在其主机上安装rootkit。 攻击者还会从公开可用的日志中找到敏感信息。
已有 318 人围观
针对WastedLocker勒索软件样本的详细技术分析
https://www.023niu.com: 对于网络犯罪分子而言,在目标攻击中使用勒索软件已成为一种普遍现象。每月都有新的勒索软件攻击,有时甚至更频繁。在本文中,我们将对WastedLocker勒索软件的样本进行详细的技术分析。
2020-08-21 13:41:18 )240( 亮了
搭建企业蜜网时如何在内网区域变“废”为宝
https://www.023niu.com: 正常情况下是在公网,DMZ和内网办公区域中部署三层蜜罐系统。今天,我们仅讨论在搭建企业蜜网时如何在内网区域变“废”为宝,而不仅仅是几个可怜的蜜罐。
2020-08-21 12:58:02 )394( 亮了
漏洞复现分析之通达OA
https://www.023niu.com: 目标文件用于确定用户是否登录。如果没有登录,则无法上传。因此,删除此文件可以成功上传webshell。
2020-08-20 11:19:08 )383( 亮了
APP客户端身份验证绕过漏洞:使用Android平台集成开发环境Android Studio安全测试,获取用户密码
https://www.023niu.com: 在授权安全性测试中,使用Android Studio(一个用于Android平台的集成开发环境)来发现APP客户端身份验证绕过漏洞并获取用户密码。
2020-08-19 12:39:42 )759( 亮了
流氓应用程序收集隐私:分析Apple设备剪贴板上泄漏GPS信息的潜在危险
https://www.023niu.com: 分析Apple设备剪贴板上泄漏GPS信息潜在危险。当 iPhone或iPad用户使用APP时,不可避免某些APP会请求打开定位权限,以便获得用户的当前位置,例如地图,外卖店和其他生活方式的应用程序。
2020-03-17 14:56:42 )248( 亮了
CVE-2019-17016 Firefox浏览器漏洞:使用单个注入点提取CSS数据
https://www.023niu.com: Firefox浏览器中发现了一个安全漏洞。此漏洞为CVE-2019-17016。在分析此安全漏洞时发现了一种新技术,该技术使用单个注入点从Firefox浏览器中提取CSS数据。
2020-03-16 17:40:03 )229( 亮了