服务器基线脚本,审查基线漏洞,生成对应结果报告!!
2023/11/4 23:42:15 17.42MB 基线脚本
1
有安全意识的人肯定不会为所有的网站设置同样的密码。
为了提高一站一密码的安全系数,你可能会使用到密码管理器。
不过刚开始使用时可能会有一丝不安,毕竟它将所有的密码都放在了同一个地方,而且很多密码管理器都会同步到所有设备和云上。
在这篇文章中,作者说明了很多密码管理器中都包含一个主要漏洞,而且这个漏洞如被利用可自动填充密码字段!由于作者写作本文是在2014年,因此可能所述的攻击向量已被关闭(如果你知道相关的更新报告,请在评论区留言),不过我认为这些攻击的变种仍然还在。
一言以蔽之:不要使用自动填充功能。
攻击者应该能够实施主动的中间人攻击。
但是要窃取网站的凭证,也没有硬性要求用户必须直接明确地访问或者登录
2023/11/1 0:13:05 248KB 密码管理器的攻防
1
高度不可检测的steGO(HUGO隐写术)是近年来提出的一种众所周知的图像隐写术方法。
分析了HUGO隐写技术的安全性,提出了一种基于盲编码参数识别的隐写分析方法。
首先,分析了基于HUGO隐写术的秘密通信原理,以及在HUGO中使用的Syndrome-Trellis码(STC)的特点;
指出了HUGO的潜在安全隐患;
其次,基于信道编码盲参数识别的思想,可以正确识别STC的子矩阵参数,从而可以通过STC的解码算法正确提取HUGO嵌入的消息。
一系列实验结果表明,所提出的隐写分析方法不仅可以可靠地检测出隐匿图像,而且可以正确提取嵌入的信息。
这些都证实了HUGO安全漏洞的存在隐写术。
2023/10/31 20:30:48 256KB Adaptivesteganography; Highly Undetectable steGO
1
PTCMS4.3.0版本属于全新开发,新版UI,在PTCMS4.2.8基础上,花了大量时间进行修复+去后门+修漏洞+优化,并额外编写了共计12条内置采集规则。
1、电脑端+手机端2、带3个PC端模板+4个手机端模板3、带AMP、MIP集权引导页4、带作者入驻功能,作者收益设置5、内置采集,傻瓜式一键点击,即可采集,能达到10秒采集5部的速度。
6、原创专区+开放专区7、订阅设置,月票兑换功能8、强大的SEO优化功能,TKD设置、URL优化设置、百度推送、神马推送9、书籍付费管理、VIP会员环境要求:Nginx1.15MySQL5.5php7,内附安装教程。
2023/10/26 17:13:16 45.42MB PTCMS 小说源码
1
本文通过在Dockerfile里面执行apt-getupdate方式更新ruby组件版本,以修复CVE-2018-16396等漏洞
2023/10/25 7:07:50 1.77MB ruby 漏洞
1
scanms.exe文件用来检测RPC漏洞ISS安全公司07月30日发布,运行在命令行下用来检测指定IP地址范围内机器是否已经安装了“DCOMRPC接口远程缓冲区溢出漏洞(823980-MS03-026)”补丁程序。
如果没有安装补丁程序,该IP地址就会显示出[VULN]。
2023/10/24 12:47:27 401KB RPC BUG.RAR
1
AWVS著名的WEB漏洞扫描软件,该版本为2021年1月29日,Windows已有补丁程序。
2023/10/16 22:22:56 120.6MB AWVS acunetix acunetix_13.0.21 WEB漏扫
1
BASE是一款基于PHP的可以搜索和实施安全事件的分析引擎,她的安全事件数据库来源于很多入侵检测系统、防火墙、网络检测工具生成的安全事件。
它的功能包括一个查找生成器和搜索界面,用来搜索漏洞;
一个数据包浏览器(解码器);
还可以根据时间、传感器、信号、协议和IP地址等生成状态图。
内含base-1.4.5.tar.gz
2023/10/15 7:46:25 936KB base
1
宗师堂自媒体交易系统是一个以整合媒体资源,一站式全能自助营销宣传的媒体交易系统。
采用广告主系统平台媒体主的模式,pc端移动端微信端多线运营。
宗师堂自媒体交易系统主要功能1、pc端移动端微信端统一后台管理多线运作,引流更给力;
2、广告主系统平台媒体主完善流程强大功能支撑3、支付接口支持微信,支付宝,网银,方便快捷;
宗师堂自媒体交易系统v3.3.3更新日志1.安装目录存在执行的问题2.数据表部分字段修改,修复原来设计bug3.修复前台会员中心安全漏洞4.修正批量扣款加价百分比算法问题5.后台管理登陆验证修正宗师堂自媒体交易系统截图后台默认用户名与密码:admin相关阅读同类推荐:站长常用源码
2023/10/15 6:34:38 62.96MB Php源码-广告排行
1
ecshop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库;
跨站攻击;
ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞;
ecshop的后台编辑文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生;
ecshop的后台编辑文件/admin/shophelp.php中shopinfo.php,对输入参数$_POST['id']未进行正确类型转义,导致整型注入的发生;
ecshop的/admin/comment_manage.php中,对输入参数sort_by、sort_order未进行严格过滤,导致SQL注入;
ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库;
ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。
由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。
只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入;
ecshop的/includes/lib_insert.php文件中,对输入参数未进行正确类型转义,导致整型注入的发生。
2023/10/13 5:03:18 3KB 常见漏洞
1
共 341 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡