ICode9

精准搜索请尝试: 精确搜索
  • msf漏洞都有什么2022-05-22 20:02:34

    unix/webapp/drupal_drupalgeddon2: 此模块利用表单API中的Drupal属性注入 平台:PHP、Unix、Linux Arch:php、cmd、x86、x64 特权:否 许可证:Metasploit Framework许可证(BSD) 排名:优秀 披露日期:2018-03-28 可用目标: 0 Automatic (PHP In-Memory) 1 Automatic (PHP Dropper) 2 Aut

  • 文件包含漏洞2022-05-22 13:32:00

    文件包含漏洞 简介 文件包含 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 漏洞的形成原因 随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动

  • CVE-2016-0167漏洞分析2022-05-21 20:01:44

    0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:xxxMNDestroyHandler 漏洞原因:释放重引用 漏洞日期:2016年 4月12号 0x01参考链接 https://xiaodaozhi.com/exploit/135.html

  • CVE-2022-22965 Spring远程代码执行漏洞复现2022-05-21 18:00:45

    一、漏洞概述 2022年3月30日,Spring框架曝出RCE 0day漏洞,国家信息安全漏洞共享平台(CNVD)已收录了Spring框架远程命令执行漏洞(CNVD-2022-23942),考虑到Spring框架的广泛应用,漏洞被评级为危险。   二、影响版本 1、JDK9+2、Spring Framework 5.3.18+ 5.2.20+   三、漏洞原理 通过

  • XSS漏洞利用方式总结2022-05-21 10:31:40

    前言: 最近一直在挖漏洞,碰到的XSS漏洞最多了,今天就顺便来讲一下,如有错的地方,烦请指出。00×1    什么是XSS漏洞:     XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而

  • MSF-简介2022-05-19 08:03:40

    1.MSF是一个怎么样的工具? MSF是一个综合性渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具 2.漏洞库是什么东西? 漏洞库是公开的漏洞检索系统 例如:http://www.cnnvd.org.cn/web/vulnerability/querylist.tag 3.MSF中的模块的作用是什么? MSF以模块归类各种插件

  • Metasploit2022-05-19 08:03:10

    Metasploit(MSF)简介 Metasploit是一个免费的、可下载的框架,通过他可以很容易地获取、开发并对计算机软件漏洞实施攻击。他本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。彷佛一夜之间,任何人都可以成为

  • SSTI漏洞基础解析2022-05-18 16:32:18

    flask基础 flask是python编写的一个WEB应用程序框架,flask由Armin Ronacher带领的一个Pocco团队开发,flask基于werkzeug WSGI工具包个jinjia2模板引擎~ WSGI:Web Server Gateway Interface 即WEB服务器网关接口 第一个flask程序 # 从flask中导入Flask,注意,flask是包名,Flask是模块

  • ThinkPHP 2.x 任意代码执行漏洞2022-05-18 09:02:28

    ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP

  • Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)2022-05-18 09:01:18

    Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 参考链接: https://www.exploit-db.com/exploits/43458/ https://paper.seebug.org/487/ https://github.com/Tom4t0/Tom4t0.g

  • Webmin 远程命令执行漏洞(CVE-2019-15107)2022-05-18 09:01:03

    Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 参考链接: https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.htmlht

  • Apache OfBiz 反序列化命令执行漏洞(CVE-2020-9496)2022-05-18 08:34:56

    Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序

  • phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)2022-05-18 08:33:26

    phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 参考文档: https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aoghttps://www.phpmyadmin.net/security/PMASA-2018-4/ 漏洞环境 执行如下

  • SaltStack 命令注入漏洞(CVE-2020-16846)2022-05-18 08:33:01

    SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞,其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令

  • Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)2022-05-18 08:32:20

    在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。 参考链接: https://groups.google.com/forum/#!topic/rubyonrails-security

  • SaltStack 任意文件读写漏洞(CVE-2020-11652)2022-05-18 08:32:06

    SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,可以读取、写入服务器上任意文件。 参考链接: https://labs.f-s

  • SaltStack 水平权限绕过漏洞(CVE-2020-11651)2022-05-18 08:31:06

    SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而

  • [漏洞复现] [Vulhub靶机] Struts2-045 Remote Code Execution Vulnerablity(CVE-2017-5638)2022-05-16 23:05:10

    免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 0x00 背景知识 Apache Struts 2是美国Apache软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。它是一个简洁的、可扩展的框架,设计这个框架是为了从构建、部署、到应用程序维护方

  • Sequoiadb 登录界面泄露漏洞2022-05-16 14:32:42

    FoFa搜寻Sequoiadb数据库 语法: app="SequoiaDB" 发现存在多个数据库 点击ip即可进入  也存在默认口令,具体口令参见github上面    登陆即可。   End!!!

  • scrapyd 未授权访问漏洞2022-05-16 08:02:34

    scrapyd是爬虫框架scrapy提供的云服务,用户可以部署自己的scrapy包到云服务,默认监听在6800端口。如果攻击者能访问该端口,将可以部署恶意代码到服务器,进而获取服务器权限。 参考链接:https://www.leavesongs.com/PENETRATION/attack-scrapy.html 环境搭建 执行如下命令启动scrapyd服

  • Apache solr XML 实体注入漏洞(CVE-2017-12629)2022-05-16 08:02:00

    漏洞原理与分析可以参考: https://www.exploit-db.com/exploits/43009/https://paper.seebug.org/425/ Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过

  • eval函数和system函数的区别——代码执行漏洞和命令执行漏洞2022-05-16 08:01:08

    eval()函数和system()函数的比较 eval类型函数是代码执行而不是命令执行(一句话木马) system类型函数是命令执行而不是代码执行 eval函数里必须是一个符合php语法的语句,如果语句结尾没有分号会报错:eval()'d code <?php eval("echo 1+1;"); //2 system("echo 1+1;"); //1

  • 网络与系统攻防技术|实验六 Metasploit攻击渗透实践2022-05-16 00:03:58

    网络与系统攻防技术 实验六 Metasploit攻击渗透实践 dky 20192414 袁浩然 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客

  • 20192421 2021-2022-2 《网络与系统攻防技术》实验六实验报告2022-05-15 22:02:06

    1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞; 1.4 成功应用

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有