首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
国外各类路由器漏洞整理网站
2024-09-02
应用安全 - 路由器 - D-LINK - 漏洞汇总
D-Link D-Link DSL-2750B任意命令执行漏洞 CVE-2019-16920 影响范围 DIR- DIR-866L DIR- DHP- CVE-2017-7405 Date 类型 嗅探|劫持(攻击者可通过嗅探网络流量利用该漏洞获取用户和路由器的IP地址,甚至获取publicIP地址并接管用户会话) 影响范围D-LinkDIR-615是友讯(D-Link)公司的一款小型无线路由器产品D-LinkDIR-61520.12PTb04之前的版本中存在安全漏洞
通过qemu复现路由器漏洞
目录 简介 环境搭建 固件解包 复现漏洞,IDA调试 参考资料 简介 qemu和vmware一样,一种虚拟机软件,只不过qemu能够虚拟的平台更加丰富一些.能够虚拟很多嵌入式平台的设备. 工作上需要向着智能硬件方向探索,暂时用qemu模拟设备来积累经验. 这次是简单分析一些路由器的漏洞,mips架构. 当然,qemu对存储器和外设的虚拟是欠缺的,如果涉及到这些资源,可能漏洞就没法复现了 本次主要侧重于使用,原理方面,因为自己才接触也不敢说很清楚. 环境搭建 选取debian系统 安装binwal
路由器漏洞利用工具RouterSploit
路由器漏洞利用工具RouterSploit 网络中存在大量的嵌入式设备,如路由器.智能摄像头.这类设备安全防护程度较低.由于这些设备更新不方便,一旦发现漏洞,往往不能及时修复.所以,在网络渗透测试中,路由器这类嵌入式设备也是安全人员考虑的重点目标. Kali Linux提供一款专门针对嵌入式设备的漏洞利用工具RouterSploit.它包含了27个品牌的上百种漏洞利用模块,涉及的路由器.摄像头等设备有几百种.渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞.一旦漏洞识别,
【转载】 禁止国外IP访问你的网站
在网站的运维过程中,我们通过网站记录的IP列表记录有时候会发现很多国外的IP的访问,如美国的IP等,而很多的服务器攻击行为的发起点很有可能在国外,此时为了服务器安全的考虑,我们可以考虑禁止国外IP访问你的网站,当国外的IP访问你的网站的时候,直接停止向其提供服务. 如果你使用的服务器是云服务器厂商的服务器,如腾讯云.阿里云等,则我们可以通过在管理后台设置域名解析的方式屏蔽掉国外IP的访问,使其无法访问到我们的网站. 下面以阿里云服务器的站点为例: (1)进入阿里云官网,登录 ECS管理控制台.
kvm qemu ,ubuntu debian rootfs 通过qemu复现路由器漏洞
KVM https://www.toutiao.com/i6264303973256135170/?tt_from=weixin&utm_campaign=client_share×tamp=1514778484&app=news_article&utm_source=weixin&iid=22236281427&utm_medium=toutiao_android&wxshare_count=1 http://blog.knownsec.
通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃
1.基本信息: 2017/11/27,Check Point 软件技术部门报告了一个华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中已经使用该漏洞.看起来是个很简单的漏洞了,书上得来终觉浅,须知此事要躬行,复现和分析的过程中遇到很多坑,写文记录一下详细步骤. 华为已经发了漏洞公告,固件已经升级到HG532eV100R001C02B017_upgrade_main.bin.从论坛里找到了带漏洞版本件,HG532eV100R001C02B015_up
路由器漏洞复现分析第三弹:DVRF INTRO题目分析
这个项目的目的是来帮助人们学习X86_64之外其他架构环境,同时还帮助人们探索路由器固件里面的奥秘. 本文通过练习DVRF 中INTRO 部分的题目来学习下MIPS 结构下的各种内存攻击. DVRF:路由器漏洞练习靶机 用binwalk解压DVRFbin后,题目位于如下目录中 调试环境配置参考本系列中的前面两篇文章: 通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃 路由器漏洞复现分析第二弹:CNVD-2018-01084 ————————————————————————————
D-Link系列路由器漏洞挖掘入门
D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们.所以回来就决定好好研究一下路由器,争取跟上大神们的步伐.看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习. 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件. D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin
【PHP开发】国外程序员收集整理的 PHP 资源大全
依赖管理 依赖和包管理库 Composer/Packagist:一个包和依赖管理器 Composer Installers:一个多框架Composer库安装器 Pickle:一个PHP扩展安装器 其他的依赖管理 其他的相关依赖管理 Satis:一个静态Composer存储库生成器 Composition:一个在运行时检查Composer环境的库 Version:语义版本的解析和比较库 NameSpacer -转化下划线到命名空间的库 Patch Installer -使用Composer安装补丁
国外程序员收集整理的PHP资源大全
依赖管理 依赖和包管理库 Composer/ Packagist:一个包和依赖管理器 Composer Installers:一个多框架Composer库安装器 Pickle:一个PHP扩展安装器 其他的依赖管理 其他的相关依赖管理 Satis:一个静态Composer存储库生成器 Composition:一个在运行时检查Composer环境的库 Version:语义版本的解析和比较库 NameSpacer-转化下划线到命名空间的库 Patch Installer-使用Composer安装补丁的
整理网站优化(SEO)的方案
首先,我们来确定一下seo方案的定义是什么,所谓seo方案是指针对于某个网站,在完成了解熟悉的情况下,结合自身的一套seo优化方法来制定完成符合这个网站seo推广思路和策略.接下来就了解一下新手seoer是怎样得出网站seo优化方案的 一.网站的前期准备 1.对网站的主题核心思想定位 2.确定整个网站用哪些核心的关键词 3.注册一个简单易记并包含关键词的域名 4.多方位收集资料及了解网站所涉及行业的一切相关的产品资料 5.整理相关关键词并拓展大量长尾关键词,分配到个栏目页面中,做好记录. 二.竞
【转】国外程序员收集整理的PHP资源大全
ziadoz在 Github发起维护的一个PHP资源列表,内容包括:库.框架.模板.安全.代码分析.日志.第三方库.配置工具.Web 工具.书籍.电子书.经典博文等等.伯乐在线对该资源列表进行了翻译,译文如下: 依赖管理 依赖和包管理库 Composer/ Packagist:一个包和依赖管理器 Composer Installers:一个多框架Composer库安装器 Pickle:一个PHP扩展安装器 其他的依赖管理 其他的相关依赖管理 Satis:一个静态Composer存储库生成器 Co
路由器漏洞复现分析第二弹:CNVD-2018-01084
1月17日,CNVD公开了D-LinkDIR 615/645/815 service.cgi远程命令执行漏洞(CNVD-2018-01084),freebuf上有前辈写了一篇漏洞复现和poc的文章(http://www.freebuf.com/new/160716.html). 在上一篇文章(http://www.freebuf.com/vuls/160040.html)里实际操作了一下用qemu system模式模拟路由器环境,那这一次再通过分析CNVD-2018-01084实际操作一下用qe
Web安全之CSRF漏洞整理总结
这两天整理和编写了csrf的靶场,顺便也复习了以前学习csrf的点,这里记录下学习的总结点. 0x01 关于CSRF 跨站请求伪造 CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求.利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的. 一个典型的CSRF攻击有着如下的流程: *受害者登录a.com,并保留了登录凭证(Cookie). *攻击
D-Link系列路由器漏洞挖掘
参考 http://www.freebuf.com/articles/terminal/153176.html https://paper.seebug.org/429/ http://www.s3cur1ty.de/m1adv2013-017 http://seclists.org/bugtraq/2013/Dec/11 http://www.devttys0.com/wp-content/uploads/2010/12/dlink_php_vulnerability.pdf https://
应用安全-CMF/CMS漏洞整理
CMS识别 云悉 http://whatweb.bugscaner.com/batch.html CakePHP CakePHP <= / Cache Corruption Exploit 2011-01 vBulletin CVE-- vBulletin .x 0day pre-auth RCE #POC #!/usr/bin/python # # vBulletin .x 0day pre-auth RCE exploit # # This should work on all versi
应用安全 - Web安全 - 逻辑漏洞整理
短信轰炸 .Fiddler抓包repeat .burpsuite 修改 PHPSESSID ->字典爆破 如选择a-z .burpsuite手机号遍历 防御: 设置图片验证码,每次获取短信验证码之间,先判定图片验证码的正确性. 设置时间限制,前端按钮设置点击事件时间限制. 设置服务器短信下发的时间间隔. 设置每个手机号时间段内获取短信的次数 Cookie劫持 http://www.a.com/test.php?abc="><script src =http://evil.co
NGINX 类漏洞 整理记录
简单介绍NGINX: Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行. 其特点是占有内存少,并发能力强,nginx的并发能力在同类型的网页服务器中表现较好.主要应用在百度,淘宝等高并发请求情形. 漏洞: 1.NGINX解析漏洞 (1)Nginx文件名逻辑漏洞(CVE-2013-4547) 影响版本:Nginx 0.8.41~1.4.3 / 1.5.0~1.5.7 漏洞原理:主要原因是nginx错误的解析了请求的UR
PHP变量覆盖漏洞整理
昨天群里HW的大佬们都在传某某服终端检测响应平台edr存在大量RCE的洞 官网上关于EDR的介绍是这么写的 终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防.防御.检测.响应赋予终端更为细致的隔离策略.更为精准的查杀能力.更为持续的检测能力.更为快速的处置能力.在应对高级威胁的同时,通过云网端联动协同.威胁情报共享.多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级.智能化.响应快的下一代终端安全系统 存在这种级别的漏洞,确实危害极大 根据已知消息存在PHP变量覆盖漏洞 部分代码
DVRF:路由器漏洞练习靶机 Damn Vulnerable Router Firmware
0×01 概述 这个项目的目的是来帮助人们学习X86_64之外其他架构环境,同时还帮助人们探索路由器固件里面的奥秘. 目前为止,该项目是基于Linksys E1550 为基础进行安装. 0×02 安装 友情提示,安装前请先备份路由器固件,以备不时之需. .使用管理员帐户密码登录E1550 .访问固件更新页面,http://192.168.1.1/Upgrade.asp .上传Damn Vulnerable Router Firmware (DVRF) v0. 固件DVRF_v01.bin .点击
weblogic系列漏洞整理 -- 5. weblogic SSRF 漏洞 UDDI Explorer对外开放 (CVE-2014-4210)
目录 五. weblogic SSRF 漏洞 UDDI Explorer对外开放 (CVE-2014-4210) 1. 利用过程 2. 修复建议 一.weblogic安装 http://www.cnblogs.com/0x4D75/p/8916428.html 二.weblogic弱口令 http://www.cnblogs.com/0x4D75/p/8918761.html 三.weblogic 后台提权 http://www.cnblogs.com/0x4D75/p/8919760.html
热门专题
三个li标签同行显示
shell调用python获取返回值
linux 遍历 opendir
FⅠerxNet文件
python with语句原理
Allegro布线遇到的问题
nearest linear spline cubic区别
饿了么商家信息模拟数据 mock
netty channel多线程write
通过matlab破解wifi密码
win10 关闭netguard
celery测试用例异步执行
yolov5 gpu和cpu 哪个快
camunda 等待5秒
c# webBrowser 代理请求
dslbool查询和script查询融合
tcpdump抓不到访问nginx的包
pythonwith open有值就追加
python怎么通过request请求传递多维参数
scr文件手机播放器打开