协议层的攻击——HTTP Request Smuggling
HTTP Request Smuggling
协议层的攻击——HTTP Request Smuggling
介绍演示HTTP协议层攻击,有多层HTTP协议环境、业务场景需要(自建CDN等)的朋友应该看看
#协议 #攻击 #演示
HTTP Request Smuggling
协议层的攻击——HTTP Request Smuggling
介绍演示HTTP协议层攻击,有多层HTTP协议环境、业务场景需要(自建CDN等)的朋友应该看看
#协议 #攻击 #演示
WEB网络安全方向?来,您有一份武功秘籍到了,请签收:
Everything awesome about web application firewalls (WAFs)
*看完理解灵活运用,老铁双击666没毛病
#WAF #绕过 #特征
Everything awesome about web application firewalls (WAFs)
*看完理解灵活运用,老铁双击666没毛病
#WAF #绕过 #特征
九秒RAM™
CVE-2019-11043,在PHP-FPM工作模式下因错误的Nginx配置可导致远程代码执行、DoS 影响范围:当前所有PHP版本
Nginx+PHP-FPM 任意代码执行已成功复现(想自己尝试复现,连接页面最后有漏洞披露作者发布的测试利用实例)
修复方案
a,(推荐)更新到当前大版本最新(24号所发布版本:7.1.33,7.2.24,7.3.11)可暂保平安
b,不方便升级PHP版本的用户可编辑Nginx配置文件以及默认自带fastcgi_param文件中以下语句:
修改为
进行阻截
修复方案
a,(推荐)更新到当前大版本最新(24号所发布版本:7.1.33,7.2.24,7.3.11)可暂保平安
b,不方便升级PHP版本的用户可编辑Nginx配置文件以及默认自带fastcgi_param文件中以下语句:
fastcgi_param PATH_INFO $fastcgi_path_info;修改为
fastcgi_param PATH_INFO $fastcgi_path_info if_not_empty;进行阻截
iCloud bypass.pdf
32.7 KB
破解 iCloud 锁教程
*通过appsync安装应用
*无需Apple ID
*使用checkra1n(需设备支持)
*通过appsync安装应用
*无需Apple ID
*使用checkra1n(需设备支持)
This media is not supported in your browser
VIEW IN TELEGRAM
谷歌验证码(reCAPTCHA)存在并发竞态绕过
视频演示基于:Burp Suite+Turbo Intruder(构建并发请求形成竞态)
修复办法
服务端为 g-recaptcha-response 加上同步锁,自主抛弃短期(秒级)并发令牌
*八月已报送谷歌但未予采纳和修复(多方影响因素)
*理论上所有两段式验证都可能存在此漏洞
*只要跑的够快,谁也拦不住,我说的!
原文:Cracking reCAPTCHA, Turbo Intruder style
视频演示基于:Burp Suite+Turbo Intruder(构建并发请求形成竞态)
修复办法
服务端为 g-recaptcha-response 加上同步锁,自主抛弃短期(秒级)并发令牌
*八月已报送谷歌但未予采纳和修复(多方影响因素)
*理论上所有两段式验证都可能存在此漏洞
*只要跑的够快,谁也拦不住,我说的!
原文:Cracking reCAPTCHA, Turbo Intruder style
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2019-1388,演示本地安全桌面下Windows 7系统手动提权