如何评价淘宝京东大规模泄露数据
Anonymous Poll
31%
好似,开香槟喵🍾
21%
我超盒😱 别再泄露求你了
9%
呃呃关我屁事
22%
泄露数据的内鬼④个🐴先
43%
你说得对所以购买链接在哪里
👍1
CVE-2023-38035 Apache HTTPD 配置不当造成的MICS 管理门户RCE漏洞
noscript="MobileIron System Manager"body="Requires a local Sentry administrative user"
未授权路径:/mics/services/MICSLogService
反弹shell脚本:https://github.com/horizon3ai/CVE-2023-38035
noscript="MobileIron System Manager"body="Requires a local Sentry administrative user"
未授权路径:/mics/services/MICSLogService
反弹shell脚本:https://github.com/horizon3ai/CVE-2023-38035
GitHub
GitHub - horizon3ai/CVE-2023-38035: Ivanti Sentry CVE-2023-38035
Ivanti Sentry CVE-2023-38035. Contribute to horizon3ai/CVE-2023-38035 development by creating an account on GitHub.
关于tg最新的风险警示
第一个不要再接受任何的的语音/视频聊天通讯,无论是群聊还是私聊中,不是之前网上早就传过的老漏洞,并且这次不仅仅是暴露ip那么简单
第二个基于聊天框发送信息的社工库机器人/导航机器人存在sql注入漏洞,能不能os shell把你部署数据库的服务器给拿到权限暂不清楚,但是绝对能把机器人干停机
第一个不要再接受任何的的语音/视频聊天通讯,无论是群聊还是私聊中,不是之前网上早就传过的老漏洞,并且这次不仅仅是暴露ip那么简单
第二个基于聊天框发送信息的社工库机器人/导航机器人存在sql注入漏洞,能不能os shell把你部署数据库的服务器给拿到权限暂不清楚,但是绝对能把机器人干停机
😱13👍3
Forwarded from TG信息安全共享频道
👍2
目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别
运行流程
dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别
原文地址:https://github.com/lemonlove7/dirsearch_bypass403
运行流程
dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别
原文地址:https://github.com/lemonlove7/dirsearch_bypass403
