码迷,mamicode.com
首页 >  
搜索关键字:漏洞复现    ( 214个结果
【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)
【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)
分类:Web程序   时间:2018-12-11 19:52:44    阅读次数:2003
ghostscript远程代码执行漏洞复现
这两天网上ghostscript又又有漏洞信息了,但是没有poc,于是找找资料把今年8月21日的那个验证下 1、关于ghostscript Ghostscript是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。 最初是以商业软件形式在PC市场 ...
分类:其他好文   时间:2018-11-26 02:06:31    阅读次数:271
Ecshop 2.x_3.x SQL注入和代码执行漏洞复现和分析
0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来 ...
分类:数据库   时间:2018-09-13 20:24:23    阅读次数:1339
ECShop全系列版本远程代码执行漏洞复现
前言 问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行 漏洞分析 0x01-SQL注入 先看user.php $back_act变量来源于HTTP_REFERER,我们可控。 assign函数用于在模版变量里赋值 再看display函数 读取user ...
分类:其他好文   时间:2018-09-02 18:53:24    阅读次数:393
8.Structs 2-057漏洞复现
漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。 url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。 官方解 ...
分类:其他好文   时间:2018-08-25 14:31:53    阅读次数:434
MS12-020漏洞复现及自动化批量利用
今天在内网中发现了一个古老的漏洞MS12-020,此漏洞存在于RDP协议中,通过RDP协议发送一段特殊的paylaod,可导致paylaod被远程执行,但是,本渣尚不能写出这种payload。为了方便检测内网中所有存在漏洞的机器,写了个针对特定端口、特定Msf Payload进行×××的小脚本,来简化工作量。
分类:其他好文   时间:2018-08-24 00:37:54    阅读次数:656
ghostscript 远程命令执行漏洞复现
影响的版本 <= 9.23(全版本、全平台) Ubuntu 开启 ghostscript 依次输入 执行结果 poc 用 vim 将 poc 保存为 test.jpeg,执行 执行结果,1.jpg 随便写 Centos 7 开启 ghostscript 依次输入 执行结果 poc ...
分类:其他好文   时间:2018-08-23 14:20:17    阅读次数:807
St2-057远程代码执行漏洞复现过程
0x01 搭建环境docker https://github.com/vulhub/vulhub/tree/master/struts2/s2-048 0x02 搭建st2-057漏洞环境 后台启动进入docker 根据公告 https://struts.apache.org/releases.ht ...
分类:其他好文   时间:2018-08-23 14:10:32    阅读次数:400
jenkins 未授权访问-任意命令执行
jenkins未授权访问-任意命令执行0x00jenkins简介enkins是一个功能强大的应用程序,允许持续集成和持续交付项目,无论用的是什么平台。这是一个免费的源代码,可以处理任何类型的构建或持续集成。集成Jenkins可以用于一些测试和部署技术。Jenkins是一种软件允许持续集成。0x01漏洞原因jenkins未设置帐号密码,或者使用了弱帐号密码0x02漏洞复现在默认情况下Jenkins面
分类:其他好文   时间:2018-08-09 10:58:59    阅读次数:444
DEDECMS V5.1 审计学习
阅读书籍:《黑客脚本全本》、第240页、关于dedecms v5.1 tag.php 注入漏洞复现问题。 书中作者这个漏洞复现有些不正确、 #0x01 文件/tag.php 跟进TagList函数: 跟进__construct 构造函数: $tag过程: 经过一次urldecode解码以后直接带入数 ...
分类:其他好文   时间:2018-07-23 12:29:22    阅读次数:211
214条   上一页 1 ... 16 17 18 19 20 ... 22 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!