漏洞利用

安全测试人员在测试XSS漏洞的时候,用得最多的方式是利用XSS钓鱼攻击,盗取会话凭证,挟持会话。当然还有很多其他利用方式,但是却很少涉及内网渗透环节。换一种思路,XSS还可以做很多意想不到的事,本文通过实践介绍利用js进行内网端口扫描的渗透思路
CVE-2018-8778是一个缓冲区整数溢出,由String#unpack触发。在本文中,我们将深入探讨这个漏洞,展示如何利用漏洞以及如何防护漏洞。
前一段时间,我们配置了带有StorageZone控制器的一个Citrix ShareFile环境。ShareFile是面向企业的文件同步及共享解决方案,尽管有一些版本完全依赖于云端,但Citrix也提供了另一种混合版本,其中数据可以通过StorageZone控制器存储在本地。
美国关键基础设施的网络攻击与思科交换机缺陷有关;黑客使用漏洞利用Thin Air生成边缘密码货币;扎克伯格承认22亿用户的公开数据已被第三方盗用 。
今天做了一道审计题目,决定是时候好好研究一下mysql字符集与比对方法collation的问题了,于是有了这篇文章。首先我们看一下题目的整体流程。
到目前为止,针对Meltdown以及Spectre漏洞的利用技术仍然处于实验阶段,然而对于攻击者来说,想要完成这种技术的武器化只是一个时间问题。这两个漏洞的影响范围非常广泛,甚至可以影响1995年生产的主机。
由于Adobe采取了各种措施来加强Flash的安全性,因此最近Flash Player的漏洞数量有所下降,然而Flash Player偶尔还是会有新的漏洞冒出来。本文将重点讨论漏洞利用技术如何绕过这种长度检查机制。
这是Edge Type Confusion利用的第二篇,在上一部分中我们通过在NativeIntArray的Segment数据区中伪造DataView对象获得了内存读写的能力,在这部分目标是进一步由内存读写到控制程序执行流。
最近分析的ChakraCore的漏洞比较多,其中一个来源是project zero的公开issue。因此也有一些心得,个人感觉去年Chakra漏洞的集中爆发点是各种的type confusion漏洞,比如Proxy特性处理不当的、JIT优化不当等等。
大多数计算机系统都是为多个用户而设计的,这些用户分别具有不同的权限。所谓权限,就是用户被允许执行的操作。常用的权限包括查看文件、编辑文件和修改系统文件。