Joomla 3.2.0 – 3.4.4 SQL注入漏洞批量检测与利用

针对近期爆出的Joomla3.2-3.4版本的SQL注入漏洞,写了一个简单的批量检测脚本。
漏洞的具体细节和形成原因参见下面的链接,在此就不赘述了。

漏洞的相关介绍:

http://packetstormsecurity.com/files/134097/Joomla-3.44-SQL-Injection.html

http://www.secpulse.com/archives/39485.html

https://www.exploit-db.com/exploits/38445/ 

话不多上,直接上脚本运行截图:

1.png

2.png

写到此处,很多小伙伴觉得拿到的密码哈希很难破解,故而没什么卵用。

于是,我将提供2个登录后台的思路:

1. 破解密码

因为Joomla使用的是PHP的crypt函数生成的密码,所以爆破密码也得按照这个思路来进行,比如下面的脚本:

<?php 
$file = fopen("/root/hacker/dict", "r") or exit("Unable to open file!"); #指定字典路径 
$num = 1; 
while(!feof($file)) { 
$cpwd = fgets($file); 
$epwd = '$2y$10$gwsVA7DcL6rSgApkhsGoQeBH9Qfmg7Uqf3MXK9JYcvYyR06hkAJze'; #指定获取的哈希密码 
echo $num.':'.$cpwd; 
$result = crypt(trim($cpwd),$epwd); 
if($result == $epwd) { 
echo "[+]Password Found!Clear password:".$cpwd."\n"; 
break; 
} 
$num ++; 
} 
fclose($file);

首先利用批量检测脚本获取管理员的密码哈希,比如:

$2y$10$gwsVA7DcL6rSgApkhsGoQeBH9Qfmg7Uqf3MXK9JYcvYyR06hkAJze

然后可以配上获取到的username和email社工组合密码字典或者利用各位小伙伴私藏的各种牛逼密码字典,爆破之。运气好的话,你会像我一样得到想要的明文密码: 

session_id.png

verify.png

2. 利用获取的session_id登录

还是先跑脚本,获取到session_id,有的小伙伴肯定会问要是管理员千年不上线咋办,session_id很难获取到啊!我想说的是,你是白帽子肯定比我更有办法,这里我只是提一个简单的方法仅供参考。
搜索存在漏洞的站点,写个循环检测的脚本检测是否发现到session_id,一旦检出发出通知(比如:邮件),这样你就可以躺着睡觉,等待session_id的到来。 拿到session_id后,访问网站后台,修改cookie带上你获取的session值,就这么轻松愉快的进入了后台了。

cookiemgr.png

admin.png

批量检测脚本参见: https://github.com/brianwrf/hackUtils

声明:此脚本旨在学习和研究,切不可用于非法目的,否则一切后果由使用者自己承担。

【转载】一個屁股引發的Google搜索技術討論及解決

本文出处来自:http://zone.wooyun.org/content/23586

三天以前,S1的某位網友在漫區(ACG區)發了一個“求某人頭像”的帖子,
被問到的頭像是這樣的:
1.jpg
然後二樓以閃電一般的速度就給出了答案。

樓主問道秒速回答的二樓如何辦到的,因為各種以圖找圖工具並不能立刻搜到這幅圖。

他的回答是  “正好認識屁股”
2.jpg
這看似有點強悍的回答在S1只是某種日常而已,而接下來才是正文

中間一位網友不經意的一張搜索截圖,讓其它人有了疑問:

因為他的搜索結果有103個,包含完整的原始圖片,
3.jpg
而其他人,包括我在內,只能找出1-2個結果

對於經常使用Google的人來說,這是一個非常重要的,決定性的問題:同樣的東西,別人能找到原始出處,而你不能。
4.jpg
因此這個貼引來了更多人的關注,討論一直到了40樓,終於開始了正題,即神秘代碼 :

&safe=off
5.jpg
也就是說,當使用了這個代碼時,你的搜索結果會戲劇性地從2個變為100個。

不過這實際上也並不是什麼商業機密,而是Google的一個有意為之的安全搜索設置。
6.jpg
看到這裡我才覺得茅塞頓開
7.jpg
從這開始,帖子由發現問題轉向解決問題,
由於問題已經超出了漫區的領域,這位樓主又跑到外野(水區)發了這樣的一個帖子:
8.jpg
然後各路碼農高手低手都加入了戰鬥,開始設計各種解決方案,包括各種瀏覽器的插件,外掛,自製的JS標籤,油猴腳本以及一些明顯就是胡說八道的建議等等等等
9.jpg
10.jpg
11.jpg
12.jpg

雖然有不少方案,但實際上這些基本都還是補丁一樣的後補措施,而問題的核心,被Google隱藏的設置開關,仍沒有被發現。

最後,這個問題甚至被樓裡的某位大大不聲不響地發到了著名的英文論壇reddit
13.jpg

而另一位大大則在這個英文貼裡找到了一個根本性有效的解決方案,“返銷”回S1
14.jpg
而依據這個發現,真正的根本原因和解決方案被最終整理出來
15.jpg
16.jpg

請注意下圖的這行高亮的代碼,就是隱藏在Google搜索設置中的安全開關
17.jpg
最後,我寫一個簡明說明書供非技術人員快速理解操作:

===============================================================

1 這是個什麼問題?
這裡有個開關,用Google的以圖找圖的時候特別是工口相關的圖時,它的打開導致搜索結果減少。
不要小看它,經常會出現能否找得到關鍵詞,搜索結果相差幾十上百倍的決定性產別。

2 為什麼會這樣? 不能更改設置嗎?
這是Google的年齡政策兒童保護等等問題衍生出來的技術設置。
這是一個有三個檔位的開關,分為“全開/半開/關閉”,全開/半開用戶可以自己選擇,而“關閉”則是隱藏起來的,無法用正常的手段做到。

3 怎樣避免? 如何修改我的設置完全關閉它?
a 準備一個Chrome或者Firefox瀏覽器,一個你想讓它能夠找更多圖片的Google帳號,登錄進去。
b 打開頁面  https://www.google.com/preferences?hl=en   在頁面上半部分尋找 Turn on SafeSearch 的選項框,不要勾選它,鼠標懸停在這幾個文字上,右鍵,選“審查元素/查看元素”。
c 無論哪個瀏覽器,你都會看到一個代碼編輯器被打開了,並且有一行代碼已經高亮,向下數兩行,找到有safeui這個詞的那一行。
d 無論順序,你會看到三組函數和值: value=”images”    name=”safeui”     type=”hidden” , 將其中的 images 改為 off 。 在原本這個網頁的最下端,點Save。這樣你的這個GoogleID就可以無限制地以圖找圖和搜索了。

4 檢查效果(10月25日現在):
用Google以圖找圖搜索這張屁股(‘w’)
http://bbs.saraba1st.com/2b/uc_server/data/avatar/000/17/43/44_avatar_small.jpg
如果你的結果少於10,說明修改失敗,請複查。 如果結果接近80-100,恭喜你搞定了。

===============================================================

故事到這裡基本就講完了,當然也別忘了一切的起因只是這個屁股:

1.jpg

【转载】常用渗透及入侵技巧总结

常用渗透及入侵技巧总结如下:

  1. 数据库备份拿shell的时候有时候不成功就备份成解析格式的试试
  2. 上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a试试
  3. 当后台有数据库备份但没有上传点时,把一句话木马插到任意处,数据库备份里备份成asp木马,再用一句话客户端连接木马
  4. 当网站前台有“会员注册” 注册一个账户进去看看有没有上传点,有的话直接上传asp木马以及利用iis6.0解析漏洞,不行就抓包用明小子上传
  5. 当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再本地上传即可拿下shell
  6. 入侵网站之前连接下3389,可以连接上的话先尝试弱口令,不行就按5次shift键,看看有没有shift后门,再尝试后门弱口令
  7. 访问后台地址时弹出提示框“请登陆” 把地址记出来(复制不了)放到“网页源代码分析器”里,选择浏览器-拦截跳转勾选–查看即可直接进入后台
  8. ewebeditor编辑器后台增加了asp|asa|cer|php|aspx等扩展名上传时都被过滤了,就增加一个aaspsp再上传asp木马就会解析成功了
  9. 注入工具猜解表段,但猜解字段时提示长度超过50之类,不妨扔到穿山甲去猜解试试,有时候就能成功猜解
  10. 当获得管理员密码却不知道管理员帐号时,到网站前台找新闻链接,一般“提交者”“发布者”的名字就是管理员的帐号了
  11. 菜刀里点击一句话木马地址右键,选择虚拟机终端,执行命令出现乱码时,返回去设置编码那里,将默认的GB2312改为UTF-8
  12. 破解出md5为20位,就把前3位和后1位去掉,剩余16位拿去CMD5解密就可以了
  13. 有时在木马代码里加上gif89a,上传成功访问的时候却出现了像图片一样的错误图像,说明服务器把gif89a当做图片来处理了,不要带gif89a就可以
  14. 网站的主站一般都很安全,这时就要旁注或C段了,但是想知道各个IP段开放了什么端口吗?用“啊D网络工具包”里面的IP端口扫描最明细了
  15. 有的后台不显示验证码,往注册表里添加一个ceg即可突破这个困境了,把下面的代码保存为Code.reg,双击导入就可以了捕获
  16. 注入侵的时候,建议挑php的站点来日,因为php站点一般都支持aspx脚本,aspx里权限比较大,对提权希望比较大呢
  17. 在注入点后面加上-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在注入漏洞,而且是数字型的注入漏洞,在注入点后面加上-0,若返回的页面和之前的页面相同,然后加上-1,返回错误页面,则也表示存在注入漏洞,而且也是数字型的注入漏洞
  18. Linux的解析格式:1.php.xxx (xxx可以是任意) 如果apache不认识后缀为rar的文件,就用1.php.rar格式上传,文件就会被服务器当做PHP脚本解析
  19. 辨别linux系统方法:例如:http://www.xxx.com/xxx/abc.asp?id=125 把b换成大写B访问,如果出错了,就说明是linux系统,反之是windows系统
  20. 如何探测服务器上哪些站点支持aspx呢? 利用bing搜索:http://cn.bing.com/ 搜索格式:ip:服务器ip aspx
  21. PHP万能密码(帐号:’ UNION Select 1,1,1 FROM admin Where ”=’密码:1)
  22. ASP万能密码(帐号密码均是’or’=’or’或admin’or’1=1)
  23. 当我们通过注入或是社工把管理员的帐号跟md5密码搞到手的时候,却发现破解不出密码 (MD5是16位加密的),那么我们就可以用COOKIE欺骗来绕过,利用桂林老兵的cookie欺骗工具,把自己的ID以及md5密码都修改成管理员的,再修改cookie,访问时就会实现欺骗了
  24. 倘若目标站开了cdn加速,真实地址会被隐藏起来,我们想搞它就比较困难了。
  25. 一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入配置文件了,但是插 入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后台无法登陆,甚至有可能是整个网站系统崩溃,所以插入配置文件,请慎之又 慎。
  26. 自己的03服务器系统运行burp命令:java -jar bs1407.jar
  27. 记得常扫inc目录,很多时候存在fck编辑器

相关链接:

http://www.77169.com/hack/201510/214921.shtm

中国互联网安全现状之邮箱篇

昨天的安全圈子已被国内某知名邮箱提供服务商的数据泄漏事件刷屏了,各种网(si)友(bi)评(da)论(zhan),”安全砖家”分析层出不穷,一时间谣言四起。

IMG_2

该公司也在事后发表了声明和律师函加以澄清和说明。

IMG_1

但是事情的真相又是如何呢?笔者不清楚,也不会妄加评论,只是从一些以往的公开的安全事件和漏洞中来做一个简要的梳理和分析。

以下是该公司从今天5月份至今的所有被公开或者揭露的安全事件和漏洞列表:

126

我简单地对其作了分析处理如下:

0x01 漏洞来源

source

0x02 漏洞趋势

trend

0x03 漏洞类型

type

声明:以上所有数据均来自于互联网的公开数据

相关链接:

http://www.wooyun.org/bugs/wooyun-2015-0147763

https://www.t00ls.net/articles-31777.html

安全小飞侠最新漏洞库API

分享一下公众号“安全小飞侠”的部分API(其他的API会陆续放出)。

avfisher

0x01 查询最新安全事件和漏洞的接口

接口URL:

乌云网: http://avfisherapi.sinaapp.com/wooyun/

Freebufhttp://avfisherapi.sinaapp.com/freebuf/

安全牛: http://avfisherapi.sinaapp.com/aqniu/

NVDCVE: http://avfisherapi.sinaapp.com/nvdcve/

接口演示:

wooyunapi

接口说明:

wooyun“:漏洞的来源

href“:漏洞的原始链接

num“:漏洞的编号

title“:漏洞的标题

src“:相关图片

【转载】使用Nginx、Nginx Plus抵御DDOS攻击

转载自:http://mp.weixin.qq.com/s?__biz=MzA3MzYwNjQ3NA==&mid=208998983&idx=1&sn=57c74bef6c19227660236fff74557c50&scene=5&srcid=101662lSEf1ZZiBlmMQCY3XS#rd

DDOS是一种通过大流量的请求对目标进行轰炸式访问,导致提供服务的服务器资源耗尽进而无法继续提供服务的攻击手段。

一般情况下,攻击者通过大量请求与连接使服务器处于饱和状态,以至于无法接受新的请求或变得很慢。

0x01 应用层DDOS攻击的特征

应用层(七层/HTTP层)DDOS攻击通常由木马程序发起,其可以通过设计更好的利用目标系统的脆弱点。例如,对于无法处理大量并发请求的系统,仅仅通过建立大量的连接,并周期性的发出少量数据包来保持会话就可以耗尽系统的资源,使其无法接受新的连接请求达到DDOS的目的。其他还有采用发送大量连接请求发送大数据包的请求进行攻击的形式。因为攻击是由木马程序发起,攻击者可以在很短时间内快速建立大量的连接,并发出大量的请求。

以下是一些DDOS的特证,我们可以据此特征来抵抗DDOS(包括但不限于):

  • 攻击经常来源于一些相对固定的IP或IP段,每个IP都有远大于真实用户的连接数和请求数。备注:这并不表明这种请求都是代表着DDOS攻击。在很多使用NAT的网络架构中,很多的客户端使用网关的IP地址访问公网资源。但是,即便如此,这样的请求数和连接数也会远少于DDOS攻击。
  • 因为攻击是由木马发出且目的是使服务器超负荷,请求的频率会远远超过正常人的请求。
  • User-Agent通常是一个非标准的值
  • Referer有时是一个容易联想到攻击的值

0x02 使用Nginx、Nginx Plus抵抗DDOS攻击

结合上面提到的DDOS攻击的特征,Nginx、Nginx Plus有很多的特性可以用来有效的防御DDOS攻击,可以从调整入口访问流量和控制反向代理到后端服务器的流量两个方面来达到抵御DDOS攻击的目的。

限制请求速度

设置Nginx、Nginx Plus的连接请求在一个真实用户请求的合理范围内。比如,如果你觉得一个正常用户每两秒可以请求一次登录页面,你就可以设置Nginx每两秒钟接收一个客户端IP的请求(大约等同于每分钟30个请求)。

limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;

server {

location /login.html {

limit_req zone=one;

}

}

`limit_req_zone`命令设置了一个叫one的共享内存区来存储请求状态的特定键值,在上面的例子中是客户端IP($binary_remote_addr)。location块中的`limit_req`通过引用one共享内存区来实现限制访问/login.html的目的。

限制连接数量

设置Nginx、Nginx Plus的连接数在一个真实用户请求的合理范围内。比如,你可以设置每个客户端IP连接/store不可以超过10个。

limit_conn_zone $binary_remote_addr zone=addr:10m;

server {

location /store/ {

limit_conn addr 10;

}

}

`limit_conn_zone`命令设置了一个叫addr的共享内存区来存储特定键值的状态,在上面的例子中是客户端IP( $binary_remote_addr)。location块中`limit_conn`通过引用addr共享内存区来限制到/store/的最大连接数为10。

关闭慢连接

有一些DDOS攻击,比如Slowlris,是通过建立大量的连接并周期性的发送一些数据包保持会话来达到攻击目的,这种周期通常会低于正常的请求。这种情况我们可以通过关闭慢连接来抵御攻击。

`client_body_timeout`命令用来定义读取客户端请求的超时时间,`client_header_timeout`命令用来定于读取客户端请求头的超时时间。这两个参数的默认值都是60s,我们可以通过下面的命令将他们设置为5s:

server {

client_body_timeout 5s;

client_header_timeout 5s;

}

设置IP黑名单

如果确定攻击来源于某些IP地址,我们可以将其加入黑名单,Nginx就不会再接受他们的请求。比如,你已经确定攻击来自于从123.123.123.1到123.123.123.16的一段IP地址,你可以这样设置:

location / {

deny 123.123.123.0/28;

}

或者你确定攻击来源于123.123.123.3、123.123.123.5、123.123.123.7几个IP,可以这样设置:

location / {

deny 123.123.123.3;

deny 123.123.123.5;

deny 123.123.123.7;

}

设置IP白名单

如果你的网站仅允许特定的IP或IP段访问,你可以结合使用allow和deny命令来限制仅允许你指定的IP地址访问你的网站。如下,你可以设置仅允许192.168.1.0段的内网用户访问:

location / {

allow 192.168.1.0/24;

deny all;

}

deny命令会拒绝除了allow指定的IP段之外的所有其他IP的访问请求。

使用缓存进行流量削峰

通过打开Nginx的缓存功能并设置特定的缓存参数,可以削减来自攻击的流量,同时也可以减轻对后端服务器的请求压力。以下是一些有用的设置:

  • `proxy_cache_use_stale `的updating参数告诉Nginx什么时候该更新所缓存的对象。只需要到后端的一个更新请求,在缓存有效期间客户端对该对象的请求都无需访问后端服务器。当通过对一个文件的频繁请求来实施攻击时,缓存功能可极大的降低到后端服务器的请求。
  • `proxy_cache_key `命令定义的键值通常包含一些内嵌的变量(默认的键值$scheme$proxy_host$request_uri包含了三个变量)。如果键值包含`$query_string`变量,当攻击的请求字符串是随机的时候就会给Nginx代理过重的缓存负担,因此我们建议一般情况下不要包含`$query_string`变量。

屏蔽特定的请求

可以设置Nginx、Nginx Plus屏蔽一些类型的请求:

  • 针对特定URL的请求
  • 针对不是常见的User-Agent的请求
  • 针对Referer头中包含可以联想到攻击的值的请求
  • 针对其他请求头中包含可以联想到攻击的值的请求

比如,如果你判定攻击是针对一个特定的URL:/foo.php,我们就可以屏蔽到这个页面的请求:

location /foo.php {

deny all;

}

或者你判定攻击请求的User-Agent中包含foo或bar,我们也可以屏蔽这些请求:

location / {

if ($http_user_agent ~* foo|bar) {

return 403;

}

}

http_name变量引用一个请求头,上述例子中是User-Agent头。可以针对其他的http头使用类似的方法来识别攻击。

限制到后端服务器的连接数

一个Nginx、Nginx Plus实例可以处理比后端服务器多的多的并发请求。在Nginx Plus中,你可以限制到每一个后端服务器的连接数,比如可以设置Nginx Plus与website upstream中的每个后端服务器建立的连接数不得超过200个:

upstream website {

server 192.168.100.1:80 max_conns=200;

server 192.168.100.2:80 max_conns=200;

queue 10 timeout=30s;

}

`max_conns`参数可以针对每一个后端服务器设置Nginx Plus可以与之建立的最大连接数。`queue`命令设置了当每个后端服务器都达到最大连接数后的队列大小,`timeout`参数指定了请求在队列中的保留时间。

处理特定类型的攻击

有一种攻击是发送包含特别大的值的请求头,引起服务器端缓冲区溢出。Nginx、Nginx Plus针对这种攻击类型的防御,可以参考[Using NGINX and NGINX Plus to Protect Against CVE-2015-1635](http://nginx.com/blog/nginx-protect-cve-2015-1635/?_ga=1.14368116.2137319792.1439284699)

优化Nginx性能

DDOS攻击通常会带来高的负载压力,可以通过一些调优参数,提高Nginx、Nginx Plus处理性能,硬抗DDOS攻击,详细参考:[Tuning NGINX for Performance](http://nginx.com/blog/tuning-nginx/?_ga=1.48422373.2137319792.1439284699)

0x03 识别DDOS攻击

到目前为止,我们都是集中在如何是用Nginx、Nginx Plus来减轻DDOS攻击带来的影响。如何才能让Nginx、Nginx Plus帮助我们识别DDOS攻击呢?`Nginx Plus Status module`提供了到后端服务器流量的详细统计,可以用来识别异常的流量。Nginx Plus提供一个当前服务状态的仪表盘页面,同时也可以在自定义系统或其他第三方系统中通过API的方式获取这些统计信息,并根据历史趋势分析识别非正常的流量进而发出告警。

0x04 总结

Nginx和Nginx Plus可以作为抵御DDOS攻击的一个有力手段,而且Nginx Plus中提供了一些附加的特性来更好的抵御DDOS攻击并且当攻击发生时及时的识别到。

英文原文:https://www.nginx.com/blog/mitigating-ddos-attacks-with-nginx-and-nginx-plus/

XAMPP Apache安装StartSSL免费SSL证书

本文原始链接:http://www.myhack58.com/Article/sort099/sort0100/2014/53529.htm

发现网上没有一个很全面的XAMPP Apache安装StartSSL免费SSL证书的教程,故分享下。

虽然本文是针对XAMPP Apache的,但应该只要是Apache,都是一样的。

一、申请免费SSL证书:

我是从StartSSL申请的免费一年SSL证书:

https://www.startssl.com/

https://www.startssl.com/?app=12

StartSSL免费SSL证书申请教程:

http://blog.csdn.net/ruixue0117/Article/details/22201303

http://www.freehao123.com/startssl-ssl/

二、SSL证书申请成功后需要的东西:

1、key文件:StartSSL申请SSL证书时提供的一长串加密的字符串,保存为server.key,后面用的时候需要解密;
2、crt文件:StartSSL申请SSL证书时提供的一长串加密的字符串,保存到server.crt;
3、sub.class1.server.ca.pem文件:StartSSL申请SSL证书申请crt成功的时候会提示下载;
4、ca.pem文件:StartSSL申请SSL证书申请crt成功的时候会提示下载;

三、安装SSL证书:

我是在Linux XAMPP下操作的,Windows版本XAMPP是类似的。
1、通过FTP或者SFTP等方式将server.key上传覆盖XAMPP原有的”/opt/lampp/etc/ssl.key /server.key”,将server.crt上传覆盖XAMPP原有的”/opt/lampp/etc/ssl.crt/server.crt”;
2、解密server.key文件:
在服务器上执行:
# cd /opt/lampp/etc/ssl.key/
# openssl rsa -in server.key -out server_decrypted.key
然后输入你申请SSL证书是输入的密码,即可解密server.key文件。
3、将server.key文件重命名或者删除,然后把上一步解密好的server_decrypted.key文件重命令为server.key
4、将sub.class1.server.ca.pem和ca.pem上传到/opt/lampp/etc/ssl.crt/目录下;
5、修改/opt/lampp/etc/extra/httpd-ssl.conf配置文件,搜索SSLCertificateChainFile和SSLCACertificateFile,对应节点下增加以下两行并保存修改:
SSLCertificateChainFile “/opt/lampp/etc/ssl.crt/sub.class1.server.ca.pem”
SSLCACertificateFile “/opt/lampp/etc/ssl.crt/ca.pem”
6、重启Apache或直接重启XAMPP:
/opt/lampp/xampp restart
5、通过https访问你的网站。

四、另外,感谢以下两个参考教程:

Apache下安装StartSSL免费证书

http://fengfan.blog.163.com/blog/static/13478622013713114942896/

http://blog.csdn.net/ruixue0117/Article/details/23923395

http://www.myhack58.com/Article/sort099/sort0100/2014/53529.htm

安全漏洞信息播报平台

闲来无聊开发了一个漏洞播报平台,信息源包含20多个(非)主流的中外漏洞报告网站以及新浪微博。

目前可通过关注微信公众号(安全小飞侠)体验:
qrcode_for_gh_45c59cdac0a0_430.jpg

功能介绍:
【0】最新安全事件推荐
【1】最新安全事件查询
【2】专属安全事件订阅
【3】取消订阅
【4】订阅设置

help.png

1.查询最新推荐的安全事件

0.png

2.输入关键字查询最新安全事件

1.png

3.设置关键词列表并订阅

4.png

4-2.png

2.png

4.查询已订阅的安全事件

4-5.png

附:(漏洞播报平台网址)
Security Vulnerability Report Platforms:
# http://www.freebuf.com/
# http://www.wooyun.org/
# http://www.aqniu.com/
# https://web.nvd.nist.gov/
# http://www.antiy.com/
# http://www.chinais.net/
# http://www.securitycn.net/
# http://www.hack6.com/wzle/
# http://www.nsfocus.net/
# http://www.securityfocus.com/
# http://packetstormsecurity.com/
# http://farlight.org/
# https://www.exploit-db.com/
# https://bugscollector.com/db/
# http://butian.360.cn/
# https://www.t00ls.net/
# http://cxsecurity.com/
# http://bobao.360.cn/
# https://www.vulbox.com/
# http://www.secpulse.com/

PS:以上是微信公众号提供的功能,更多功能的API还在开发中,欢迎体验,有问题的话,可以联系我哦security_alert@126.com.