码迷,mamicode.com
首页 >  
搜索关键字:漏洞攻击    ( 149个结果
WordPress 4.6远程执行代码漏洞(PwnScriptum)CVE-2016-10033
0X01 漏洞介绍 WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。 漏洞利用条件: 不能包含特殊字符 命令需为小写 命令需使用绝对路 ...
分类:其他好文   时间:2020-07-01 14:12:45    阅读次数:68
CVE 2020 1938
漏洞简介 漏洞编号:cve-2020-1938 cve-2020-1938是一个出现在Apache-Tomcat-Aip的文件包含漏洞,攻击者可以利用该漏洞读取包含Tomcat上所有的webapp目录下的任意文件写入:webapp配置文件或源代码。 由于Tomcat默认开启的AJP服务(8009端口 ...
分类:其他好文   时间:2020-06-25 17:44:22    阅读次数:108
CVE-2018-12613(phpMyAdmin远程文件包含)-HCTF-2018-WarmUp
####漏洞简介 ? phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和 删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 ? phpMyAdmin 4.8.2之前的4.8.x版本中存在安全漏洞。攻击者可利用该漏洞包含( ...
分类:Web程序   时间:2020-06-03 00:58:27    阅读次数:130
72 什么是 XSS 攻击,如何避免?
##什么是 XSS 攻击,如何避免? 答: 概念:XSS是一种网站应用程序的安全漏洞攻击,是代码注入的一种,它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。 目的:想办法获取目标攻击网站的cookie,因为有了cookie相当于有了s ...
分类:其他好文   时间:2020-06-01 16:53:35    阅读次数:73
持续交付的最后一英里
如果开发人员的变更集在集成时并没有实现长期部署就绪的状态,那么你的团队其实就没有真正的实践持续交付。 想要完全优化产品开发周期,你需要在团队中强调无缝部署的重要性,使每位工程师都对主要生产线负责,使主要生产线保持在可发布状态。 真正的持续交付中很多团队大概率都会遇到的以下三类阻碍: **实施过程:* ...
分类:其他好文   时间:2020-05-31 18:19:58    阅读次数:151
浅析phar反序列化漏洞攻击及实战
浅析phar反序列化漏洞攻击及实战 前言 phar反序列化漏洞很久之前就开始接触了;因为当时出了点问题导致一直无法成功,所以当时直接去学习其他的漏洞了;今天觉得是时候把这个漏洞补上去了; 漏洞成因 phar文件会以序列化的形式存储用户自定义的meta-data;该方法在文件系统函数(file_exi ...
分类:其他好文   时间:2020-05-27 20:08:05    阅读次数:63
IIS短文件名漏洞
一、 漏洞描述 Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。 危害:攻击者可以利 ...
分类:其他好文   时间:2020-05-14 15:08:27    阅读次数:84
通达OA前台任意用户登录漏洞复现
漏洞概述 通达OA是一套国内常用的办公系统,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 影响版本 通达OA 2017 通达OA V11.X<V11.5 环境搭建 exe直接搭,自己指定目录,20 ...
分类:其他好文   时间:2020-05-07 00:51:20    阅读次数:105
通达OA前台任意用户登录漏洞
? 通达OA任意用户登录漏洞, 攻击者在远程且未授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统。 影响版本 版本 < v11.5 (截至目前最新版为11.5) 其中,v11.4版本添加了校验 漏洞原理 logincheck_code.php文件 第12行获取了UID参数,然后直接进行 ...
分类:其他好文   时间:2020-05-01 21:05:30    阅读次数:423
DeDecms(织梦CMS) V5.7.72任意用户密码重置漏洞复现
前言 好几天没审计了,就来复现一下这个cms,难度也不是太高。 漏洞攻击流程 1:首先利用弱类型进入密码重置 admin默认mid是1 2:通过抓包获取到?key?值 3:去掉多余的字符访问修改密码链接 这样我们就跳转得到了密码重置页面 代码分析 环境DeDecms(织梦CMS) V5.7.72+p ...
分类:其他好文   时间:2020-05-01 16:42:40    阅读次数:173
149条   上一页 1 2 3 4 ... 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!