1 admin-root

尚未进行身份认证

我要认证

黑客走向的是黑暗,而我们追寻的是光明 5:20 ━━━━━️♥️────── 13:14 ↹ ◁ ▎▎ ▷ ☰ ┃  ┏┃┃┃┏┛ ┃  ━┛━┛┏┛   ━┛ ❤️ ━┛ 我主攻网络安全方面,渗透测试、漏洞挖掘、代码审计,最最重要的是我不会编程,百度能解决的问题表问我好么

等级
TA的排名 5k+

CVE-2020-5135:SonicOS缓冲区溢出漏洞通告

360CERT [三六零CERT](javascript:void(0)???? 今天0x01 漏洞简述2020年10月16日,360CERT监测发现 SonicWALL官方 发布了 SonicOS的风险通告,漏洞等级:严重,漏洞评分:9.4。SonicOS中存在缓冲区溢出漏洞,远程攻击者可以利用该漏洞向防火墙发送恶意请求,最终导致拒绝服务(DoS)攻击,并潜在的执行任意代码。对此,360CERT建议广大用户及时将Sonic OS升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻

2020-10-17 12:39:17

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-101604报告来源:360CERT报告作者:360CERT更新日期:2020-10-160x01 更新概览2020年10月16日,360CERT监测到网上公开了漏洞的相关分析和Poc,本次更新标识该漏洞的利用工具公开,该Poc可造成系统蓝屏奔溃(BSOD),并可能在短时间内出现攻击态势。更新见: 漏洞验证0x02 漏洞简述2020年10月14日,360CERT监测发现 Mic

2020-10-17 12:37:16

解决burpsuite9.1破解版出现net. portswigger.devtools.client.a9:Refusing to start browser as your curre报错的问题

首先放张报错截图,对号入座解决这个问题很简单,依次点击图示位置将Allow the embedded browser to run without a sandbox.勾选上后在回去点击open browst就解决了欢迎关注公众号,原创不易,转载请注明来源哦????...

2020-10-17 12:23:56

补天情报首发:Apache Solr 未授权上传(RCE)漏洞(CVE-2020-13957)风险通告原理分析与验证

codesafe [补天平台](javascript:void(0)???? 今天漏洞简介Apache Solr 发布公告,旧版本的 ConfigSet API 中存在未授权上传漏洞风险,被利用可能导致 RCE (远程代码执行)。受影响的版本Apache Solr 6.6.0 -6.6.5Apache Solr 7.0.0 -7.7.3Apache Solr 8.0.0 -8.6.2安全专家建议用户尽快升级到安全版本,以解决风险。漏洞原理Solr可运行在SolrCloud(分布式集群模式)

2020-10-15 18:06:09

2020-10 补丁日: SAP多个产品高危漏洞安全风险通告

原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-101403报告来源:360CERT报告作者:360CERT更新日期:2020-10-150x01 事件简述2020年10月14日,360CERT监测发现 SAP官方 发布了 10月份 安全更新的风险通告,事件等级:严重,事件评分:10。SAP于此次更新中,共计修复了 20 处安全漏洞。2个严重漏洞,6个高危漏洞。并对内置 Chromium 浏览器应用了最新的安全更新。对此

2020-10-15 14:55:10

VMware vCenter Server 任意文件读取漏洞通告

原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-101501报告来源:360CERT报告作者:360CERT更新日期:2020-10-150x01 漏洞简述2020年10月15日,360CERT监测发现 @ptswarm 发布了 VMware vCenter 任意文件读取的风险通告,漏洞等级:高危,漏洞评分:7.5。远程攻击者通过访问开放在外部的 vCenter 控制台,可以任意读取主机上的文件。(可读取 vCenter

2020-10-15 14:50:29

网络安全相关行业必备网站(持续更新中)

更新时间:2020年10月18日 13:57:06更新内容:增加了几款加密网站,增加了威胁情报类

2020-10-14 16:16:13

2020-10 补丁日: 微软多个产品高危漏洞安全风险通告

原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-101401报告来源:360CERT报告作者:360CERT更新日期:2020-10-140x01 事件简述2020年10月14日,360CERT监测发现 微软官方 发布了 10月份的风险通告,事件等级:严重,事件评分:10。此次安全更新发布了 87 个漏洞的补丁,主要涵盖了 Windows操作系统、IE/Edge浏览器、Office 组件及Web Apps、Exchange

2020-10-14 11:43:41

CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-101402报告来源:360CERT报告作者:360CERT更新日期:2020-10-140x01 漏洞简述2020年10月14日,360CERT监测发现 Microsoft 发布了 TCP/IP远程代码执行漏洞 的风险通告,该漏洞编号为CVE-2020-16875,漏洞等级:严重,漏洞评分:9.8。远程攻击者通过构造特制的ICMPv6 Router Advertisemen

2020-10-14 11:42:12

CVE-2020-13957: Apache Solr ConfigSet 文件上传漏洞通告

原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-101301报告来源:360CERT报告作者:360CERT更新日期:2020-10-130x01漏洞简述2020年10月13日,360CERT监测发现solr发布了solr 文件上传漏洞的风险公告,该突破编号为CVE-2020-13957,突破等级:高危,突破得分:7.2。攻击者可以通过结合UPLOAD/CREATE这两个ACTION在ConfigSet API上进行未授权

2020-10-13 16:25:40

CTF隐写工具stegpy的安装及使用(破解图片有惊喜)

如果学会了就拿这张图片练练手吧!有小惊喜哦,密码是我网名 stegpy是一种将编码信息隐写在图像和音频文件中的程序。使用Python编写stegpy的安装(只需三步)一、首先输入下列命令安装依赖库pip3 install stegpy二、然后下载工具源码解压三、进入stegpy-master目录后执行下列命令,完成后就可以使用了sudo python3 setup.py installstegpy的使用(超简单)只需要下列命令便...

2020-10-12 00:07:00

CVE-2020-3535:Cisco Webex Teams windows客户端dll劫持漏洞分析

360-CERT [三六零CERT](javascript:void(0)???? 昨天0x00 漏洞详情说起dll劫持,可能很多人还以为这是一种非常鸡肋的漏洞。不过我有关注到一些安全研究者披露过一些比较特殊的dll劫持的场景能够导致LPE甚至RCE。前一段时间我无意中发现了cisco webex teams中的dll加载机制存在漏洞可以通过dll劫持实现本地提权,并且据我所知没有人提到过这种dll劫持的场景。https://tools.cisco.com/security/center/conte

2020-10-11 18:08:24

CVE-2020-15012:Nexus Repository Manager 2 目录遍历漏洞通告

CVE-2020-15012:Nexus Repository Manager 2 目录遍历漏洞通告原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-100901报告来源:360CERT报告作者:360CERT更新日期:2020-10-090x01 漏洞简述2020年10月09日,360CERT监测发现 nexus repository manager 2 发布了 nexus repository manager 2 目录穿

2020-10-09 21:56:36

解决Ubuntu20最新版VMtools为灰色并且安装后无法复制粘贴的问题

欢迎关注公众号,原创不易,转载请注明来源哦????我的环境 Ubuntu+VM16Pro我是在官网下的最新版Ubuntu虚拟机版本为VMware® Workstation 16 Pro解决方案VMware Tools为灰色无法安装可参考文章解决能安装了之后系统中便会出现这个双击打开然后将安装包复制粘贴到文档中在文档中打开安装包点击提取提取完成后右键鼠标点击在终端打开然后输入命令sudo ./vmware-install.pl和开机密码,第一个问题输入yes然后一路下一

2020-10-08 00:34:38

[攻防世界]-WEB高手进阶区-love_math

题目就这么点人答,可能是因为太简单了大佬都不稀做吧这个奇怪的题打开以后是这样的它可以做减乘除,唯独不能做加法解题过程我的解题方法简单粗暴,直接访问flag.php文件完活当然这可能是他们的一个bug,真正的大佬谁会这样解呢,这题主要考的是如何构造payload执行命令[官方步骤]可以看到题目限制了参数的长度要小于80,且不能包含空格、制表符、换行、单双引号、反引号、[]。并且输入的字符串需要为$whitelist中的函数。最终会执行 eval('echo '.$content.'

2020-10-03 21:38:00

[攻防世界]-WEB高手进阶区-lottery

进入题目发现是一个购买彩票的网站,大概猜出flag是要买的输入任意用户名注册在Claim Your Prize栏果然看到需要买flag,但现在余额不足通过看网站的robots.txt文件发现有.git文件泄露用工具GitHack还原源代码发现api.php文件中的一段抽奖代码存在true绕过利用此处漏洞购买彩票,输入任意七位数字点击Buy抓包将POST数据改成{"action":"buy","numbers":[true,true,true,true,true,true,true]}

2020-10-02 14:32:25

[攻防世界]-WEB高手进阶区-Web_python_block_chain

Poc 已给出,只需更改 ip 和三个 addr# -*- encoding: utf-8 -*-# written in python 2.7import hashlib, json, rsa, uuid, os,requests,re# 一堆变量常量url_root="http://220.249.52.133:39176/"url_create="http://220.249.52.133:39176/create_transaction"url_flag="http://220.

2020-10-02 13:33:23

CVE-2020-9496:Apache Ofbiz 反序列化漏洞分析

原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-092902报告来源:360CERT报告作者:360CERT更新日期:2020-09-290x01 漏洞简述2020年09月29日, 360CERT对Apache ofbiz组件的反序列化漏洞进行了分析,该漏洞编号为 CVE-2020-9496,漏洞等级:高危,漏洞评分:8.0。Apache ofbiz 存在 反序列化漏洞,攻击者 通过 访问未授权接口,构造特定的xmlrpc

2020-09-29 17:18:31

DPDK 多个高危漏洞通告

原创 360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-092901报告来源:360CERT报告作者:360CERT更新日期:2020-09-290x01 事件简述2020年09月29日,360CERT监测发现 DPDK 发布了 DPDK vhost 多个高危漏洞 的风险通告,漏洞编号包含 CVE-2020-14374 等 ,事件等级:高危,事件评分:8.8。DPDK vhost 组件中存在多处漏洞,最严重的为一处为 代码执行漏洞

2020-09-29 17:14:52

CVE-2020-14386: Linux内核权限提升漏洞通告

360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-092301报告来源:360CERT报告作者:360CERT更新日期:2020-09-230x01 漏洞简述2020年09月23日,360CERT监测发现 openwall邮件组 发布了 linux-kernel 权限提升漏洞 的风险通告,该漏洞编号为 CVE-2020-14386 ,漏洞等级:高危,漏洞评分:7.8。本地攻击者通过向受影响的主机发送特制的请求内容,可以造成权限提升

2020-09-23 16:16:53

查看更多

勋章 我的勋章
  • 领英
    领英
    绑定领英第三方账户获取
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 脉脉勋章
    脉脉勋章
    绑定脉脉第三方账户获得
  • 签到王者
    签到王者
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 阅读者勋章Lv3
    阅读者勋章Lv3
    授予在CSDN APP累计阅读博文达到30天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 原力探索
    原力探索
    参与《原力计划【第二季】——打卡挑战》的文章入选【每日精选】的博主将会获得此勋章。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 分享宗师
    分享宗师
    成功上传21个资源即可获取