分类 信息安全 下的文章

本文介绍了一款名为JWT-scanner的新工具,它专为自动化检测JSON Web Tokens(JWT)中的安全漏洞而设计。JWT作为现代Web应用中广泛使用的身份验证机制,其安全性至关重要。JWT-scanner能够识别请求中的JWT,自动运行测试,并记录潜在的安全缺陷,大幅提升了安全测试的效率和准确性。这款工具特别适合处理复杂场景,如同一请求中涉及多个JWT的情况,为网络安全专业人士提供了强大的支持。

- 阅读剩余部分 -

本文详细介绍了渗透测试的基本思路和技巧,包括Web漏洞挖掘、SSH利用、端口服务识别、Wappalyzer插件使用、网页源码分析、手工挖掘SQL注入漏洞以及SQLmap和Nikto工具的结合使用。文章强调技术研究的合法性,禁止非法用途,并提供了MSF反弹shell的操作方法。适合网络安全专业人士和对渗透测试感兴趣的读者。

- 阅读剩余部分 -

MySQL数据库的渗透测试全流程,包括实验环境搭建、暴力破解MySQL凭证、使用Metasploit进行利用、配置自定义端口等步骤。文章从MySQL的安装和配置开始,逐步介绍了如何通过nmap工具扫描MySQL服务状态,修改MySQL配置以允许远程连接,创建具有所有权限的用户,以及如何使用Hydra工具进行密码破解。接着,文章展示了如何利用Metasploit框架中的辅助工具来执行SQL查询、转储数据库模式、获取用户名和密码哈希值、检查可写文件和目录、枚举MySQL服务器。最后,文章还介绍了如何修改MySQL的默认端口以增加安全性。

- 阅读剩余部分 -

Ubuntu Server中一个名为NeedRestart的实用程序存在五个严重的安全漏洞,这些漏洞自2014年以来一直存在,可能允许非特权用户获得系统完全控制权。Qualys威胁研究单位(TRU)披露了这些漏洞,它们在CVSS评分中得分较高,其中四个漏洞的评分为7.8,属于“高”风险级别。NeedRestart程序用于判断系统或服务在软件更新后是否需要重启。漏洞主要由于NeedRestart与Python和Ruby解释器的交互方式,攻击者可以通过操纵环境变量或利用竞争条件来注入恶意代码。这些漏洞可能使攻击者无需用户交互即可获得root权限。文章还提供了检查系统是否受影响的方法和缓解措施,包括更新NeedRestart到3.8版本或在配置文件中禁用易受攻击的解释器启发式。

- 阅读剩余部分 -