码迷,mamicode.com
首页 >  
搜索关键字:远程代码执行    ( 208个结果
CVE-2013-3893分析 IE6~IE11远程代码执行
1.漏洞复现 POC如下 ...
分类:其他好文   时间:2016-04-06 02:02:20    阅读次数:339
Struts2 S2-029远程代码执行漏洞
Struts2作为广泛应用的Web框架,安全问题一直层出不穷。为了保证安全,在业务处理中不应信任用户提交上来的任何数据,做好安全过滤。最好能在Ognl的执行入口加入过滤黑名单,并及时将Struts更新至2.3.25(未发布)。 struts2官网发布最新为2.5beta,无法下载到2.3.25。ma
分类:其他好文   时间:2016-03-23 09:03:37    阅读次数:189
Android WebView远程代码执行漏洞简析
0x00    本文参考Android WebView 远程代码执行漏洞简析。代码地址为,https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo。下面我们分析代码。       0x01    首先列出项目工程目录:    MainActivity.java的代码如下:public class MainActi...
分类:移动开发   时间:2016-02-16 20:49:59    阅读次数:328
【转载】Joomla远程代码执行漏洞分析
利用脚本。exp:python jj.py http://123.123.123.123 ->直接GETSHELL python jj.py http://123.123.123.123 "whoami" ->执行命令#author:we8i&90secimport url...
分类:其他好文   时间:2015-12-19 11:09:25    阅读次数:255
20150721,微软7月21日发布一个计划外安全补丁
??大家好,我们是微软大中华区安全支持团队。微软于北京时间2015年7月21日发布了一个计划外更新补丁。该补丁对于所有受支持版本的Windows 系统均为严重等级。补丁中修复了一个OpenType字体驱动中的安全漏洞。如果用户打开包含该字体的特制文件或者恶意网页,该漏洞可能会导致远程代码执行。该漏洞已经公开披露,但是微软尚未发现利用该漏洞的攻击。 公告标识 Microsoft Security B...
分类:其他好文   时间:2015-07-21 12:49:31    阅读次数:107
Metasploit之MIDI文件解析远程代码执行
1.认识MetasploitMetasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告...
分类:Web程序   时间:2015-05-17 21:44:30    阅读次数:227
使用Afl-fuzz (American Fuzzy Lop) 进行fuzzing测试(待续)
具有导向性的模糊测试Fuzzing技术被证明是当前鉴别软件安全问题方面最强大测试技术。当前大多数远程代码执行和特权提升等比较严重的漏洞都是使用Fuzzing技术挖掘的。 然而Fuzzing技术仍然存在着覆盖率低的缺陷。而许多的代码漏洞需要更大的路径覆盖率才能触发,而不是通过纯粹的随机尝试。为了解决这一问题,已经提出了不少通过提供被测试代码更多的信息去引导和增强测试技术的方法。如简单的语义库蒸馏(c...
分类:其他好文   时间:2015-05-13 19:49:00    阅读次数:785
Bash远程代码执行漏洞修复
Bash漏洞2014年9月25日,继“心脏滴血”之后,这个从澳大利亚远渡重洋而来的bash远程执行漏洞再次让互联网震惊。如果说心脏滴血只能借助窃取用户电脑信息,而bash漏洞允许黑客远程控制电脑,从而拿到系统的最高权限!漏洞详情页面:http://seclists.org/oss-sec/2014/q3/650Bas..
分类:其他好文   时间:2015-04-16 20:09:06    阅读次数:215
strut2 升级至2.3.20
问题现象: Apache Struts s2-005 远程代码执行漏洞(CVE-2010-1870)? 受影响版本: Struts 2.0.0 - Struts 2.1.8.1 漏洞描述: 在Struts2中访问OGNL的上下文对象必须要使用#符号,S2-003的修复方案中对#号进行过...
分类:其他好文   时间:2015-03-18 12:37:53    阅读次数:226
ElasticSearch Groovy远程代码执行POC和exp
ElasticSearch的这个漏洞的编号是CVE-2015-1427,影响版本为1.3.0-1.3.7以及1.4.0-1.4.2,漏洞成因详见:http://drops.wooyun.org/papers/5107,本文具体探讨一下漏洞利用。 1.2.0版本默认是禁用了脚本执行,如果要使用该功能的话,要在elasticsearch.yml中设置script.disable_dynami...
分类:其他好文   时间:2015-03-04 21:09:55    阅读次数:373
208条   上一页 1 ... 17 18 19 20 21 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!