摘要: UEditor作为热门常见漏洞,在大型企业集团中的.net老旧系统中非常常见,相关的利用方法以及绕过方法需要非常熟练,方可快人一步迅速拿下权限。最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。 阅读全文
posted @ 2024-06-28 17:30 蚁景网安实验室 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证,从而更加简单的找出了漏洞。 阅读全文
posted @ 2024-06-26 17:18 蚁景网安实验室 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 热补丁的钩取方式是为了解决内联钩取在多线程情况下会出错的情况,使用热补丁的钩取可以避免重复读写指令造成问题。 阅读全文
posted @ 2024-06-25 15:10 蚁景网安实验室 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。首先是添加了 @login_required? 进行权限校验。在 Flask 框架中,@login_required? 装饰器通常与 Flask-Login 扩展一起使用。Flask-Login 提供了简单而强大的用户身份验证功能,其中包括 @login_required? 装饰器用于保护需要登录用户才能访问的视图。 阅读全文
posted @ 2024-06-24 09:48 蚁景网安实验室 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 看了几家云厂商的对象存储,使用上有相似也有差异,聊聊阿里云、腾讯云、京东云三家对象存储在使用中存在的风险以及防护措施。 阅读全文
posted @ 2024-06-19 17:18 蚁景网安实验室 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 什么是数据库类文件呢?其实在实际开发项目过程中,通常程序员都会把数据库操作封装成一个类来提供操作。比如说a56爆大奖在线娱乐们需要设计一个留言板,留言板最基本得有这几个功能吧。比如说发表留言、查看留言、回复留言、删除留言、修改留言等等功能。 阅读全文
posted @ 2024-06-19 09:19 蚁景网安实验室 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么a56爆大奖在线娱乐们就无法进行钩取,出现某些情况时,导入函数是不会存储在导入地址表中的。有a56爆大奖在线娱乐钩取方法解决上述问题即内联钩取(inline hook)。 阅读全文
posted @ 2024-06-13 09:40 蚁景网安实验室 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 首先从代码层面进行分析,接口validate_binary_path? 最后调用了 subprocess.getoutput(?来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe? 。 阅读全文
posted @ 2024-06-11 13:14 蚁景网安实验室 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 为了管理这些导入函数,就构建了一个导入表进行统一的管理,简单来说,当a56爆大奖在线娱乐们编写的可执行文件中使用到导入函数就会去导入表中去搜索找到指定的导入函数,获取该导入函数的地址并调用。 阅读全文
posted @ 2024-06-06 09:31 蚁景网安实验室 阅读(11) 评论(0) 推荐(0) 编辑
摘要: SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。 阅读全文
posted @ 2024-06-04 09:48 蚁景网安实验室 阅读(84) 评论(0) 推荐(0) 编辑