超低成本DDoS攻击来袭,看WAF如何绝地防护

  一、DDoS攻击,不止于网络传输层 网络世界里为人们所熟知的DDoS攻击,多数是通过对带宽或网络计算资源的持续、大量消耗,最终导致目标网络与业务的瘫痪;这类DDOS攻击,工作在OSI模型的网络层与传输层,利用协议特点构造恶意的请求载荷来达成目标资源耗尽的目的。 除了这类在网络传输层大做文章的D...

CVE-2022-22954 VMware Workspace ONE Access SSTI RCE 漏洞分析

  前言 4月6日和5月18日,VMware官方发布的两则安全公告中显示,关乎旗下产品的CVE漏洞多达10个,其中不乏有CVSSv3评分9.8的高危漏洞!如此高频的出洞速率,吸引了笔者注意。继上篇CVE-2022-22972 VMware Workspace ONE Access 身份认证绕过漏洞分...

云主机AK/SK泄露利用

  AK/SK认证 云主机通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key Id(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥,其中SK必须保...

PBot挖矿僵尸网络正利用新漏洞发起攻击

  0x01   概述 近期,360安全大脑监测到一个挖矿僵尸网络,并对其进行了持续跟踪。其bot模块为GitHub开源的IRCBot(采用Perl语言编写),且病毒脚本中包含perlbot关键字,遂命名为PBot。该僵尸网络正利用Spring4Shell漏洞(CVE-2022-22965)、Git...

简述APP资产收集与突破抓包限制

  资产提取 AppinfoScanner 首先还是我们经常使用的AppinfoScanner,AppinfoScanner是一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集...

ellite sql注入

  本地环境搭建: 官网下载:http://www.elitecms.net/   安装步骤: 前台效果 后台效果:   代码分析 安装完以后,直接产看代码的文件,全局正则匹配select .*? where 快速通读下代码上下文,这里没有加过滤。接着搜索哪里调用了这个函数。 这里有调用...

K8s提权之RBAC权限滥用

  在K8s中RBAC是常用的授权模式,如果在配置RBAC时分配了“过大”资源对象访问权限可导致权限滥用来提权,以至于攻击者扩大战果,渗透集群。 如下是一些RBAC相关的笔记。   k8s的RBAC RBAC – 基于角色的访问控制。 RBAC使用rbac.authorization.k8s.io...

Brida配合Burp模块

  前言 前一篇文章介绍了brida的安装及其基本的用法,这篇文章来讲一下brida如何更流畅地和burp联动起来。   js编写 拿了一个app做测试,先简单定位到对应的加密函数。不放心可以先用frida测试一下,能否hook到数据,这里不演示了。 根据上篇文章的格式,写一个hook的脚本。...

记一次实战攻防(打点-Edr-内网-横向-Vcenter)

  前言 前不久参加了一场攻防演练,过程既简单也曲折,最后通过横向渗透获取到了vcenter管理控制台权限,成功拿下本次演练目标。   寻找目标 目标分配后,面对大范围的目标,首先要做的就是寻找一些容易获取权限的站点,比如shiro、weblogic以及各类反序列化漏洞。之后再将目标锁定到管理后台,...

WEB3 安全系列 || 攻击类型和经验教训

  Web3对于个人所有权和数据主权的追求,也会引起了各类安全问题(因为个体对安全知识理解和熟悉层次的差异),但这些安全问题,不应该成为阻碍Web3的发展势头。 首先来回顾一下Web2。Web 2 技术和工具的使用有助于更多地参与项目和分享想法,从而理想地导致更好的深思熟虑的设计和更高效的生产,加强...