Web安全

本篇文章将从框架的流程讲起,让大家对Thinkphp有个大概的认识,接着讲述一些关于漏洞的相关知识,帮助大家在分析漏洞时能更好地理解漏洞原理,最后结合一个比较好的RCE漏洞(超链接)用一种反推的方式去进行分析,让大家将漏洞和框架知识相融合。
本文的主要从绕过WAF过程中需要注意的角色、点出发,尝试理解它们的运作,构建一个简单的知识框架。如果对本文中的任何知识点有任何反对想法或是意见、建议,请提出来,这对笔者是十分重要的,笔者也会十分感激。
在这篇文章中,我将讲述我在某个网络应用中所找到的逻辑漏洞,它存在于“找回密码”这个功能中,可以让我接管任意用户的帐号。
安全牛联系到观成科技两位技术大牛,同时也均为合伙人的于海东、刘燚,以“木马的通信方式及恶意流量分析实例”为题,在本周二下午2点进行一场时长约1.5小时的技术直播。
根据官方文档的描述,我们大致能知道这是个需要权限的路径穿越的漏洞,并且可以将文件上传到任意路径。造成这个漏洞的关键点在于DownloadAllAttachments这个资源。
12号中国蚁剑爆出客户端RCE,不过官方第一时间修复了。于是实验室的老师们看了一下,于是绕过了防护,于是有了新的RCE漏洞。~_~
最近Drupal修复了两个关键漏洞,利用这些漏洞有可能实现代码执行,但攻击者先要将3个恶意的“图像”上传到目标服务器上,然后诱导通过身份认证的网站管理员按照攻击者精心设计的方式操作,最终实现代码执行。
今天又换了款waf,因为waf要IIS环境,我发现我是个手残党,一看就懂,操作就废,搭建个IIS环境没成功。后来有朋友说我买的服务器有重置系统,那里可以选择ASP/.NET环境,今天搭建好了。
自己一直对人工智能、机器学习这类东西蛮感兴趣的,而且一直在看《Hands On Machine Learning with Scikit Learn and TensorFlow》这本书,所以在做毕业设计时第一时间就想到了把机器学习和Web安全结合在一起。
本篇文章讲述了我如何发现一个漏洞利用点,并且可以bypass现有安全机制,使我获得5位数赏金。