Optionsbleed 漏洞泄露 Apache Server 的内存信息

Optionsbleed 漏洞泄露 Apache Server 的内存信息

9小时前 浏览: 8

本周一安全研究员 Hanno Böck 发现,部分 Apache 服务器可能因 Optionsbleed 漏洞(CVE-2017-9798)泄漏服务器内存信息。实际上这个漏洞和 OpenSSL 的心脏滴血问题有相似的地方,攻击者都可以查询服务器并向Apache服务器骗取数据。目前该漏洞原因已经探明,评级为中危,影响的范围有限,运行 Apache Web 服务器的用户请升级至最新版本并安装补丁。【补

Oreint DB 远程代码执行漏洞

Oreint DB 远程代码执行漏洞

1天前 浏览: 2

0×01 关于orient db数据库 OrientDB是一个开源NoSQL数据库管理系统。 NoSQL数据库提供了一种用于存储和检索引用除表式数据之外的数据(例如文档数据或图形数据)的NO关系或非关系数据的机制。 NoSQL数据库越来越多地用于大数据和实时Web应用程序。 NoSQL系统有时也被称为“Not Only SQL”,以强调它们可能支持类似SQL的查询语言。 OrientDB也属于No

Tomcat信息泄露与远程代码执行漏洞

Tomcat信息泄露与远程代码执行漏洞

3天前 浏览: 14

一、类型 web 二、概要描述 Tomcat是Apache 软件基金会的Jakarta 项目中的一个核心项目,是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。 2017年9月19日,Apache Tomcat官方 修复了2个严重级别的漏

Android Message APP 拒绝服务漏洞(CVE-2017-0780)分析与利用

Android Message APP 拒绝服务漏洞(CVE-2017-0780)分析与利用

4天前 浏览: 3

0×01 漏洞简介 9月7号 趋势科技发布了一篇《CVE-2017-0780: 拒绝服务漏洞可以导致Android Message App 崩溃》的文章。目前已经确认该漏洞对最新版本的Nexus 和 Pixel 设备有影响,攻击者可以通过发送恶意彩信到受害人手机实现攻击。很多彩信客户端会在启动的时候自动恢复加载之前的记录,包括彩信,这导致受害人无论是重启手机还是进入安全模式都无法解除恶意彩信对Me

“大黄蜂”远控挖矿木马分析与溯源

“大黄蜂”远控挖矿木马分析与溯源

1周前 (09-15) 浏览: 18

事件背景: 近日,腾讯安全反病毒实验室发现了一类远控木马具有爆发的趋势。通过跟踪发现,此类木马不仅保留了远控的功能,而且随着虚拟货币价格的水涨船高,木马加入了挖矿的功能,用用户的机器来实现自己利益的最大化。通过哈勃同源系统的分析发现,木马作者还在频繁的更新木马功能、感染用户量也在迅速增加,值得引起我们足够 的关注。下面我们会从感染后现象、影响范围、技术分析及溯源上做详细介绍和分析。 现象与危害:

如何制作基础认证钓鱼页面

如何制作基础认证钓鱼页面

1周前 (09-15) 浏览: 8

写在前面的话 在此之前,我们曾给大家介绍过一款名叫Responder的工具,当用户在Web浏览器中输入了无效的域名地址之后,这款工具将可以利用基础认证弹窗来收集目标用户的凭证信息。Responder所使用的方法非常好,它不仅可以捕获到很多有意思的数据,而且还可以响应现存域名的DNS请求,但是我认为将基础认证用于网络钓鱼技术也许会更加有效果。 我觉得基础认证的一个非常吸引我的特点就是用户永远不知道是

揭密小黑系列:SSL劫持木马的追踪溯源

揭密小黑系列:SSL劫持木马的追踪溯源

1周前 (09-15) 浏览: 9

一、引子 为了应对网络劫持,各大网站都开始启用https协议,使得靠劫持http网站闷声发大财的灰产、黑产们坐不住了,一直在寻找劫持https网站的好用方法。日常工作当中,360互联网安全中心发现了能够劫持https网站的恶意软件样本,该类样本不仅仅将常用的一些网站劫持到特定的网址导航站,还会与安全软件进行对抗。 二、分析 在中恶意软件的机器中,我们发现了二个可疑文件。一个名为“bbgeccv6”

如何让微信丢骰子永远只出“666”

如何让微信丢骰子永远只出“666”

1周前 (09-13) 浏览: 42

每次宅寝室一起点外卖谁下去拿都是个大问题,小编寝室一般选择微信色子谁小谁去拿,但是小编运气不太好 总是输,所以寻思着能不能每次都让色子是6点,皇天不负有心人,果然找到了方法。 准备工作 需要一台已经root并且安装了Hook神奇Xposed框架。在Hook过程中最重要的一点就是要找到Hook点这也是最难的部分。找到Hook点之后编写Xposed模块就比较简单了。 本次实验使用的weixin版本是6

蓝牙协议曝 8 个严重安全漏洞,可能影响 53 亿有蓝牙功能的设备

蓝牙协议曝 8 个严重安全漏洞,可能影响 53 亿有蓝牙功能的设备

1周前 (09-13) 浏览: 11

如果你在使用具有蓝牙功能的设备,不管是智能手机、笔记本电脑,还是智能电视、智能汽车或者其他 IoT 设备,都要小心了。最近研究人员发现蓝牙协议中有 8 个 0-day 漏洞,其中有 3 个被列为严重级别。这些漏洞可能会影响 53 亿智能设备,Android、iOS、Windows、Linux 系统的设备以及 IoT 设备等只要使用了蓝牙技术,就有可能中招。 Armis 公司的研究员将利用这 8 个

安全人员学习笔记——Web中间件之Tomcat篇

安全人员学习笔记——Web中间件之Tomcat篇

3周前 (09-01) 浏览: 38

Web中间件学习篇 本篇主要从IIS、Apache、Nginx、Tomcat四种常见中间件的Tomcat入手,介绍相关安全知识,遵循“中间件简介→如何搭建网站→安全配置分析→安全日志分析”的顺序进行学习,旨在梳理常见Web中间件的知识点,为Web安全学习打好基础。 Tomcat篇 作者:古月蓝旻@安全之光 Tomcat简介 Tomcat(Apache Tomcat)是Apache 软件基金会(Ap

OpenStack:建立虚拟的渗透测试实验环境 – 网络篇

OpenStack:建立虚拟的渗透测试实验环境 – 网络篇

3周前 (09-01) 浏览: 17

0×00 概述 对一个沙箱环境而言,其中最重要的一点就是网络的隔离,OpenStack网络支持Flat、VLAN、VXLAN等模式,配合路由器和防火墙可轻松虚拟一个简单的企业网络。 0×01 网络环境 1.1 网络拓朴 不同网络区域首先得进行网络划分,主要包含三个区域: 外网服务器区:为互联网提供服务,能访问互联网、内外服务器区,不能访问工作区域; 内网服务器区:为外网服务器、工作区提供服务,不能

OpenStack:建立虚拟的渗透测试实验环境 – 安装篇

OpenStack:建立虚拟的渗透测试实验环境 – 安装篇

3周前 (08-31) 浏览: 37

0×00 概述 对从业渗透测试的人员来说,保持技能更新是非常重要的,而更新技能的过程中,需要大量的去学习、实践和总结,比较传统的学习方式是通过虚拟机安装靶机来练习,这种方式往往缺少一种真实渗透中的网络环境,而拿真实的网络来搞事往往会面临很对未知的风险,比如被查水表什么的。在工作中,有时候测试一个内网转发脚本、恶意程序或避免影响业务需要一个沙箱环境,目前比较常见的是使用GNS3(网络设备模拟器)+虚

利用脚本注入漏洞攻击ReactJS应用程序

利用脚本注入漏洞攻击ReactJS应用程序

4周前 (08-25) 浏览: 18

ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库。在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验。 从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的。但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括: 1.利用

Memsniff:一款开源的memcached流量分析工具

Memsniff:一款开源的memcached流量分析工具

4周前 (08-25) 浏览: 17

背景介绍 在<span "="">知名在线资源存储网站Box上,我们看到云服务已经经历了从一小撮应用服务器和数据库到高规格、高性能协作平台的转变。像大多数大型网络公司一样,Box也依赖于使用分布式缓存层来缓存经常访问的数据。 Box使用memcached(一个高性能的分布式内存对象缓存系统)每天为经常使用的数据对象提供数十万亿请求。然而,我们偶尔也会碰到某些数据对象的访问频率突然变得很

漏扫经验 | 记一次曲折的Getshell过程

漏扫经验 | 记一次曲折的Getshell过程

4周前 (08-25) 浏览: 40

最近在挖某框架的漏洞,其中挖到一枚Getshell,挖的过程有点曲折感觉可以写篇文章总结一下,方便与各位大牛交流交流。 因为此框架有大量用户,并且此漏洞并未修复,故此隐去所有有关此框架的信息,连文章中出现的代码都是我自己另写的,重在思路,希望大家理解。 首先通过审计定位到可能导致漏洞的代码(路径:/edit/creat.php):   $file = $_GP['file'];   $viewFi

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享