ICode9

精准搜索请尝试: 精确搜索
  • Weblogic未授权远程命令执行漏洞(CVE-2020-14882&CVE-2020-14883)复现2021-03-05 23:31:42

    Weblogic未授权远程命令执行漏洞(CVE-2020-14882&CVE-2020-14883)复现 ​ – 因果 2021.3.5 漏洞简介 Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使

  • 微软Exchange多个高危漏洞通告2021-03-03 23:59:08

    报告编号:B6-2021-030301 报告来源:360CERT 报告作者:360CERT 更新日期:2021-03-03 0x01事件简述 2021年03月03日,360CERT监测发现微软发布了Exchange 多个高危漏洞的风险通告,该漏洞编号为CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065,事件等级:严重,事件评分:9.8。

  • zabbix latest.php SQL注入漏洞(CVE-2016-10134)2021-03-01 16:32:21

    Zabbix 2.2.14之前的版本和3.0.4之前的3.0版本 latest.php页面提取cookie中的zbx_sessionid的后16位 246c58ba963457ef http://192.168.49.2:8080/latest.php?output.php=ajax&sid=246c58ba963457ef&favobj=toggle&toggle_open_state=1&toggle_ids=updatexml(0,concat(0xa,da

  • solr(CVE-2017-12629)远程命令执行2021-03-01 16:01:11

    影响版本Apache Solr 5.5.0到7.0.1版本 solr(CVE-2017-12629-RCE) 环境搭建 1.burp检测 创建listen POST /solr/demo/config HTTP/1.1 Host: 192.168.121.129:8983 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64;

  • GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)2021-03-01 15:04:22

    影响范围: Ghostscript 9.24之前版本 poc地址 https://github.com/vulhub/vulhub/blob/master/ghostscript/CVE-2018-16509/poc.png 上传poc.png,可见,id命令已被成功运行。

  • CVE-2021-219722021-03-01 15:02:50

    新出来的cve要乘早。不然啥都没有了。 https://www.cnblogs.com/cn-gov/p/14461291.html 这个漏洞有好几种利用方式,(感觉通过代码审计找到的漏洞)主要的原因是 未授权上传漏洞,同时知道上传路径而且这个路径没有经过过滤就是可以目录穿越。还可以利用ssh连接https://swarm.ptsecuri

  • GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)2021-03-01 15:01:18

    影响范围 Ghostscript 9.24之前版本 poc地址:https://github.com/vulhub/vulhub/blob/master/ghostscript/CVE-2019-6116/poc.png 文件创建成功

  • Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)2021-03-01 14:33:33

    影响版本 以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。 工具地址 https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar ht

  • 漏洞复现——Apache Flink任意文件读取(CVE-2020-17519)2021-02-25 12:02:42

    一、漏洞概述: CVE-2020-17519——Apache Flink 1.11.0中引入的更改(以及1.11.1和1.11.2中也发布)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。 二、影响版本: Apache Flink : 1.11.0-1.11.2 三、环境搭建: 延用CVE-2020-17518的环境(Apache Flink

  • CVE-2020-17523:Apache Shiro身份认证绕过漏洞通告2021-02-22 09:59:17

    报告编号:B6-2021-020302 报告来源:360CERT 报告作者:360CERT 更新日期:2021-02-03 0x01漏洞简述 2021年02月03日,360CERT监测发现Apache Shiro发布了Apache Shiro 验证绕过漏洞的风险通告,该漏洞编号为CVE-2020-17523,漏洞等级:中危,漏洞评分:7.0。 当Apache Shiro与Spring框架结合使

  • JIRA 俩同种类型漏洞2021-02-13 20:36:32

    俩CVE POC CVE-2019-8449: /rest/api/latest/groupuserpicker?query=$username CVE-2020-14181: /secure/ViewUserHover.jspa?username=$username 这俩洞都是枚举用户的 CVE-2019-8449 这个会返回些信息 CVE-2020-14181 这个不存在就会exist 然后可以靠枚举出来的用户进行爆破

  • Shiro(CVE-2020-17523)权限绕过分析2021-02-11 18:03:37

    一、前言 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 当使用Spring配置Shiro的Filter时候,就有可能导致权限绕过的情况。  

  • 永恒之黑(CVE-2020-0796)漏洞复现2021-02-11 17:02:11

    漏洞原理: SMB远程代码执行漏洞 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 Windows 10和Windows Serv

  • Weblogic_CVE-2018-26282021-02-11 14:05:06

    漏洞概述     CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令   影响版本:      Weblogic 10.3.6.0      Weblogic 12.1.3.0      Weblogic 12.2.1.2      Weblogic 12.2.1.3   漏洞复现          1.通过下载ysoserial

  • CVE-2020-0796(永恒之黑)漏洞2021-02-11 09:33:05

    漏洞原理: SMB远程代码执行漏洞 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 Windows 10和Windows Serv

  • 漏洞复现-ActiveMq任意文件写入漏洞(CVE-2016-3088)2021-02-10 16:02:37

          0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)   0x01 影响版本 未禁用PUT、MOVE等高危方法的ActiveMq版本(可自行尝试)   0x02 漏洞复现 (1)实验环境:docker运行的vulhub漏洞环境首先,可直接访问到页面的显示为:   (2)使用默认弱口令:admin

  • Samba漏洞复现(CVE-2017-7494)2021-02-04 12:32:05

    Samba漏洞复现(CVE-2017-7494) 启动环境docker-compose up -d 扫描samba端口服务信息 打开msf 搜索 cve-2017-7494 使用该模块 查看需要设置的参数 设置目标 运行模块获得权限

  • CVE-2021-3156:Sudo 堆缓冲区溢出漏洞 POC2021-01-28 14:35:03

    漏洞详情 CVE-2021-3156: 缓冲区溢出漏洞 在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。 用户可以使用如下方法进行

  • cve-2021-3156-sudo堆溢出简单分析2021-01-27 19:01:50

    调试方式 首先从github下载代码 https://github.com/sudo-project/sudo/archive/SUDO_1_9_5p1.tar.gz 编译 tar xf sudo-SUDO_1_9_5p1.tar.gz cd sudo-SUDO_1_9_5p1/ mkdir build cd build/ ../configure --enable-env-debug make -j sudo make install 调试 gdb --args sudoed

  • Dnsmasq: 多个高危漏洞风险通告2021-01-21 17:29:22

    报告编号:B6-2021-012102 报告来源:360CERT 报告作者:360CERT 更新日期:2021-01-21 0x01事件简述 2021年01月21日,360CERT监测发现JSOF发布了DNSpooq的风险通告,事件等级:高危,事件评分:8.1。 DNSpooq是JSOF命名的本次披露的漏洞的统称,该报告主要围绕dnsmasq的漏洞展开。总计包含2处

  • CVE-2020-1472-zerologon2021-01-21 10:04:37

    全程无图--因为是我编的 域控 : windows 2008 R2 192.168.1.105 mrhonest.com 第一步,将域控机器帐号密码设置为"空" python3 cve-2020-1472-exploit.py -n dc -t 192.168.1.105 第二步,使用"空"密码dump域内帐号的ntlm hash python3 secretsdump.py -no-pass -just-dc dc\$@192

  • CVE-2019-17558漏洞复现2021-01-20 16:36:05

    一、漏洞描述 Solr是Apache Lucene项目的开源企业搜索平台。 其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。 2019年10月30日,国外安全研究人员放出了一个关于solr 模板注入的exp,攻击者通过未授权访问solr服务器,发送特定的数据包开启 para

  • CVE-2020-144722021-01-16 17:01:20

    CVE-2020-14472 https://github.com/Cossack9989/Vulns/blob/master/IoT/CVE-2020-14472.md 下载解压固件 https://www.draytek.com.tw/ftp/Vigor2960/Firmware 使用ubi ubireader_extract_images Vigor2960_v1.5.0.all #得到ubi文件 ubireader_extract_files file.ubi 漏

  • 漫谈 WebLogic-CVE-2020-25512021-01-14 18:01:43

    本文源自:https://paper.seebug.org/1149/#jdk 作者:r4v3zn@白帽汇安全研究院 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 背景 2020 年 1月14日,Oracle 发布了大量安全补丁,修复了 43 个严重漏洞,CVSS 评分均在在9.1以上。 其中 CVE-

  • kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl2021-01-13 23:59:48

    1、kali、nessus、Metasploitable2-Linux环境已经安装完毕。 2、利用nessus对靶机进行扫描,得出许多安全漏洞 3、从下到下依次开始进行测试如图: 4、点开链接,得出该漏洞CVE ID为 CVE-2008-0166 http://www.nessus.org/u?107f9bdc http://www.nessus.org/u?f14f4224 包:openssl

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有