文章列表
禅道(zentao.net) 开源版全版本反射型xss
禅道(zentao.net) 开源版全版本反射型xss
北京中成科信科技发展有限公司(zckx.net) 旗下产品综合管理平台存在SQL注入漏洞
北京中成科信科技发展有限公司(zckx.net) 旗下产品综合管理平台存在SQL注入漏洞
奥琦玮信息科技(北京)有限公司(acewill.cn) 旗下产品某财通软件存在弱口令及注入
奥琦玮信息科技(北京)有限公司(acewill.cn) 旗下产品某财通软件存在弱口令及注入
MACCMS(maccms.pro) 任意用户登录漏洞
MACCMS(maccms.pro) 任意用户登录漏洞
隐藏在挖矿活动下的木马病毒
H2Miner挖矿组织自2019年出现,持续活跃,同时向Linux与Windows双平台传播恶意脚本,最终下载门罗币挖矿程序以及其他后门、端口扫描工具等。H2Miner主要使用RCE漏洞进行传播,研究人员本次捕获到的样本利用了CVE-2020-14883(WebLogic RCE漏洞)进行传播。详情H2Miner挖矿组织在Linux平台上传播Kinsing僵
你的手机有可能被这七种方法入侵
移动设备的安全性通常高于电脑的安全性,但很多用户仍然可能被迷惑,智能手机仍然可能被黑客入侵。人们需要注意安全使用手机的一些事项。智能手机革命本应为科技行业推出安全计算平台提供第二次机会。与具有漏洞的电脑和易受攻击的服务器不同,移动设备据称被锁定可以不受恶意软件的影响。但事实证明,
企业在2022年将面临的主要网络安全威胁
网络攻击者在2021年采用了一些成功的攻击策略,其中包括那些与勒索软件、社交媒体以及对远程工作依赖性转变相关的头条新闻。预计他们将把这些措施应用在政治活动中(例如选举),并变得更加复杂,从而有可能在全球范围内造成更大的破坏。来自网络安全厂商的工程师和安全架构师提供了对2022年网络威胁格局
零信任安全的四个特点
日益增长的科技需求,促进了云计算、AI、物联网、大数据等新兴技术的发展,同时,数字化转型让企业业务与新技术得到了深度融合,在这样的背景下,互联网安全事件发生的次数越来越多,企业的安全管理面临着巨大的挑战。为了将模糊的网络安全边界分清,零信任安全应运而生!什么是零信任呢?零信任打破了传
徐昊律师对HW服务费支付纠纷的分享【T00ls法律讲堂第四十八期】
近期一直有关于参加HW的选手,不能及时足额结算款项,引发了很多纠纷,现在徐昊律师关于部分事项简单分享以下几点。一、你和对方的关系你和受聘单位之间的关系是劳务关系,并非劳动关系。劳动关系是指企业和员工之间签订劳动合同、发放工资、交纳社保的基础上,员工需要遵守企业各项规章制度的归属关系
拿到一个站有延时注入,有什么方法可以执行SQL插入更改语句呢?
目前有拿到一个站存在时间延迟注入,mysql数据库并且权限是root权限。目前使用SQL-SHELL无法进行数据库的数据修改。师傅们有什么方法可以执行SQL插入、更改语句呢?目前还有的资源是拖到了整站的备份源码结构,知道管理员账号及密码,整体数据库表结构等等。但是管理后台在内网,无法通过现有手段进入