ICode9

精准搜索请尝试: 精确搜索
  • CVE-2020-14750 WebLogic权限绕过漏洞复现2021-08-22 13:33:09

    0x01 漏洞概述 Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。 Oracle WebLogic Server Oracle Fusion Middleware Console 多版本存在安全漏洞,该漏洞是CVE-2020-14882 补丁的绕过,

  • 42:漏洞发现-操作系统之漏洞探针类型利用修复2021-08-19 20:02:16

    思维导图 相关名词解释: CVSS(Common Vulnerability Scoring System,即“通用漏洞评分系统”) CVSS是安全内容自动化协议(SCAP)的一部分 通常CVSS与CVE一同由每个国家漏洞库(NVD)发布并保持数据的更新 分值范围:0-10 不同机构按CVSS分值定义威胁的中、高、低威胁级别 CVSS体现弱点的风险,

  • weblogic漏洞初探之CVE-2015-48522021-08-13 14:00:07

    weblogic漏洞初探之CVE-2015-4852 一、环境搭建 1. 搭建docker 这里用了vulhub的环境进行修改:https://vulhub.org/ 新建个文件夹,创建两个文件docker-compose.yml、DockerFile docker-compose.yml: version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017

  • 漏洞分析:CVE 2021-31562021-08-11 13:00:51

    漏洞分析:CVE 2021-3156 漏洞简述 漏洞名称:sudo堆溢出本地提权 漏洞编号:CVE-2021-3156 漏洞类型:堆溢出 漏洞影响:本地提权 利用难度:较高 基础权限:需要普通用户权限 漏洞发现 AFL++ Fuzzer   在qualys官方给出的分析中,只是对漏洞点进行了分析,没有给出漏洞利用代码,以及发现漏洞的细

  • CVE-2015-2546 分析2021-08-07 19:00:11

    文章目录 CVE-2015-25460x0 漏洞描述0x1 影响版本0x2 漏洞分析■ xxxMNMouseMove逆向分析■ xxxMNFindWindowFromPoint逆向分析■ xxxSendMessage逆向分析■ xxxMNFindWindowFromPoint简要执行流程■ xxxMNHideNextHierarchy逆向分析■ xxxMNDestroyHandler逆向分析■ xxxM

  • CVE-2020-1472(域内提权)2021-08-02 10:34:37

    CVE-2020-1472(域内提权) Created: July 7, 2021 5:25 PM 文章目录 CVE-2020-1472(域内提权)简介影响范围复现环境复现过程恢复原机器hash参考 简介 CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏

  • CVE-2017-12615Tomcat文件上传漏洞复现2021-07-31 16:05:37

    CVE-2017-12615Tomcat文件上传漏洞复现 漏洞描述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心

  • Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)2021-07-31 09:31:04

    漏洞简介 在其 5.0.0 到 8.3.1版本中,用户可以注入自定义模板,通过Velocity模板语言执行任意命令。 漏洞复现 默认情况下params.resource.loader.enabled配置未打开,无法使用自定义模板。我们先通过如下API获取所有的核心: http://your-ip:8983/solr/admin/cores?indexInfo=false

  • CVE-2018-13379 环境搭建+漏洞复现2021-07-29 15:32:11

    CVE-2018-13379 环境搭建+漏洞复现 在复现该漏洞时候,发现网上的文章很少有本地复现的,所以将该漏洞的复现过程和环境的搭建写成文章,方便自己温习,也方便大家参考。在环境配置过程中坑点较多,请仔细阅读。 文章中如有出现错误的地方,希望能够帮忙指出,谢谢大家。 一. 环境搭建 1.

  • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)2021-07-27 12:30:42

    漏洞简介 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 漏洞复现 我们下载工具来完成这次复现:https://github.com/feihong-cs/S

  • CVE-2017-12149 复现及修复2021-07-24 14:31:41

    CVE-2017-12149 复现及修复 漏洞名称:JBOOS AS 6.X 反序列化漏洞 CVE编号:CVE-2017-12149 漏洞等级:高危 影响版本:5.x和6.x版本 漏洞描述及原理:2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAc

  • 利用Windows 0day漏洞部署DevilsTongue恶意软件2021-07-23 13:31:35

    导读以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为 DevilsTongue 的新恶意软件。 0x00 事件概述 近日,微软和Citizen Lab发现Candiru(微软称为 Sourgum)利用微软7月补丁日中修复的2个0 day漏洞(CVE-2021-31979和CVE-2021-33771)部署名为 DevilsTongue 的新恶

  • 利用漏洞CVE-2018-20250模拟一次鱼叉式钓鱼邮件攻击2021-07-21 20:31:24

    利用漏洞CVE-2018-20250模拟一次鱼叉式钓鱼邮件攻击 1 概述2 实现流程:2.1 具有恶意宏代码的docm文档编写2.2 利用CVE-2018-20250形成ACE压缩包2.3 邮件编写 3 演示4 附录 1 概述   我们将向目标发送一封带有附件的钓鱼邮件,该附件是一个rar压缩包,该压缩包是利用CVE-2018

  • 如何下载weblogic server 补丁2021-07-20 14:34:40

    简要说明,有时候在工作中需要升级weblogic server 的补丁,但是你又不知道从哪里查找补丁,那么本文将告诉你这么查找补丁   登录CVE https://cve.mitre.org    选择Search CVE List,输入CVE漏洞编号,点击Submit 提交进行搜索 搜索出来的结果,点击进去: 点击CONFIRM: 链接进入到oracle

  • Supervisord RCE(CVE-2017-11610)2021-07-20 10:36:59

    打开是这个页面 直接发送如下数据包 POST /RPC2 HTTP/1.1 Host: 192.168.134.132:9001 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Acc

  • CVE-2020-74712021-07-19 10:05:30

    CVE-2020-7471 Django SQL注入漏洞复现 漏洞简介漏洞信息环境搭建漏洞复现漏洞修复 漏洞简介       2020年2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.po

  • Node.js 目录穿越漏洞(CVE-2017-14849)2021-07-17 10:30:16

    漏洞详细 有关详细请看:https://vulhub.org/#/environments/node/CVE-2017-14849/ 漏洞复现 发送以下数据包,即可读取文件 GET /static/../../../a/../../../../etc/passwd HTTP/1.1 Host: your-ip:3000 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible;

  • Nginx 文件名逻辑漏洞(CVE-2013-4547)2021-07-16 11:58:09

    漏洞详细 详细请看:https://vulhub.org/#/environments/nginx/CVE-2013-4547/ 漏洞复现 访问http://your-ip:8080/可以看到一个上传界面,该界面不能上传php文件 我们利用CVE-2013-4547,构造一个gif文件并上传,注意gif文件后面需要有一个空格! 上传成功后,访问http://your-ip:8080

  • winrar远程代码执行漏洞(cve-2018-20250)2021-07-13 11:32:01

    目录 漏洞介绍 漏洞影响 漏洞复现 漏洞修复 漏洞介绍 Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈

  • 飞利浦医学成像系统披露多个安全漏洞,黑客可远程控制!2021-07-12 13:31:15

    近日,飞利浦临床协作平台门户(又名 Vue PACS)中披露了多个安全漏洞,其中一些漏洞可能被攻击者利用来控制受影响的系统。 知名网络安全专家、东方联盟创始人郭盛华透露:“黑客成功利用这些漏洞可能允许未经授权的人或进程窃听、查看或修改数据、获得系统访问权限、执行代码、安装未经授

  • [Vulfocus解题系列] CouchDB垂直越权漏洞(CVE-2017-12635)2021-07-11 17:32:07

    漏洞介绍 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在

  • CVE-2021-1675漏洞复现2021-07-07 18:04:17

      这几天出现了这个漏洞,关注了一下,发现影响还是蛮大的,所以这里学习记录一下.   漏洞复现 根据宽字节师傅的测试结论可知   https://mp.weixin.qq.com/s/V0acZgnqXS4NYAVdO2m3Cg      因为环境原因未能复现,详情见宽字节师傅的文章...   本地提权测试   git clone https:

  • CVE申请过程2021-07-05 18:31:30

    CVE申请的那些事 在上一篇分享《安全小白面试的那些坑》中和大家提到面试的时候可以在简历中附上提交过的原创漏洞如CVE、CNVD编号等信息,以证明自己在漏洞挖掘方面的技术经验和能力。本文将和大家分享申请CVE的方法和技巧。 什么是CVE 对于新手来说申请CVE总是摸不清门道,总

  • CVE-2020-26945 mybatis二级缓存反序列化的分析与复现2021-07-05 17:57:32

    0x01 简介 MyBatis 本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software Foundation 迁移到了Google Code,并且改名为MyBatis。MyBatis是一款优秀的持久层框架,它支持定制化SQL、存储过程以及高级映射。MyBatis避免了几乎所有的JDBC代码和手动设置参数以及获取结果集。

  • 中间件漏洞2021-07-04 09:03:12

    这里写目录标题 1. 中间件解析漏洞IIS5.x/6.0解析漏洞Nginx < 8.03的畸形解析漏洞Apache 解析漏洞 2. 中间件其他漏洞2.1 Apache2.2 Tomcat2.3 Nginx2.4 IIS2.5 Weblogic2.6 Jboss 1. 中间件解析漏洞 服务器应用程序在解析某些后缀文件时,会将其解析成网页脚本 从而导致

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有