首页
学习
活动
专区
工具
TVP
发布

安全漏洞环境学习

专栏作者
70
文章
129090
阅读量
18
订阅数
CVE-2020-9484反序列化远程代码执行漏洞
2020年05月21日,Apache官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484,官方对该漏洞评级:高危。
墙角睡大觉
2020-05-28
3.2K0
Apache Solr Velocity模版注入远程命令执行漏洞复线
Apache Solr 是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。
墙角睡大觉
2019-11-05
1.4K0
CVE-2019-16278 RCE and CVE-2019-16279 DOS 漏洞复现
最近,有安全研究人员发现nostromo nhttpd 1.9.6及之前版本中的'http_verify'函数存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置从而导致命令执行
墙角睡大觉
2019-10-23
1.4K0
CVE-2019-0708漏洞复现
前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年WannaCry恶意软件在全球蔓延一样,跟之前的勒索,永恒之蓝病毒差不多。
墙角睡大觉
2019-09-24
1.3K0
利用WinRAR远程代码执行漏洞结合Metasploit5+Ngrok实现内网渗透
昨天看到Freebuf上有大佬实验演示利用WinRAR前几天暴露出的高危漏洞结合Metasploit和ngrok工具实现内网渗透转发的利用。今天我们来实现复现一波过程。
墙角睡大觉
2019-09-24
6550
CVE-2019-1003000-jenkins-RCE复现
2019年1月8日,Jenkins官方发布了一则Script Security and Pipeline 插件远程代码执行漏洞的安全公告,漏洞CVE编号为:CVE-2019-1003000,官方定级为高危。2019年2月15日,网上公布了该漏洞的利用方式,该漏洞允许具有“Overall/Read”权限的用户或能够控制SCM中的Jenkinsfile或者sandboxed Pipeline共享库内容的用户绕过沙盒保护并在Jenkins主服务器上执行任意代码。
墙角睡大觉
2019-09-24
3.8K0
CVE-2018-1133 Moodle 3.4.1 - 远程执行注入漏洞
exploit-db网站在3.15日挂出了一个Moodle<3.5版本的一个远程代码执行漏洞,如下所示:
墙角睡大觉
2019-09-24
2.6K0
Flash CVE-2018-4878漏洞复现
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
墙角睡大觉
2019-09-24
8740
脏牛漏洞复现
该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。
墙角睡大觉
2019-09-24
1.2K0
渗透测试工具环境分享
昨天,go语言代码审计正式出项目了,那就是我们可爱的bilibili!在github上的星星几乎过万了!成千上万的可爱的人们fork了,让我得以保留学习希望!
墙角睡大觉
2019-09-24
5390
CVE-2019-7304 Ubuntu Linux 权限升级漏洞复现
在2019年1月,国外安全人员在Ubuntu Linux的默认安装中发现了一个权限提升漏洞。这是由于snapd API中的一个错误,这是一个默认服务。任何本地用户都可以利用此漏洞获取对系统的直接root访问权限,CVE编号CVE-2019-7304。
墙角睡大觉
2019-09-24
1.6K0
CVE-2019-5418 漏洞扫描工具
作者使用golang写了一个ruby on rails CVE-2019-5418漏洞的一个扫描工具。该CVE可造成路径穿越与任意文件读取等危害。
墙角睡大觉
2019-09-24
1.6K0
GitHub 发布即登顶的优秀渗透教程
近日的 GitHub 趋势榜榜首,发布仅2-3天天,便斩获超 1000 star,就是来自中国老司机的“渗透攻击”经验整理---Micro8。这位大牛研究渗透攻击超十年,这本笔记应该就是传说中的“学霸笔记”了!
墙角睡大觉
2019-09-24
7400
CVE-2019-13272 Linux Kernel< 5.1.17 PTRACE_TRACEME 漏洞复现
日前,Linux官方发布一则通告, kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。由于PTRACE_TRACEME允许的borked权限,利用bug在概念上很有趣。对象生命周期处理问题可能会导致内存损坏,但它需要以精确的方式进行代码竞争。事实PTRACE_TRACEME证明,除了父进程之外,内核还记录了跟踪器的凭据。研究人员概述的方案涉及一个父进程,该进程分叉一个孩子,这个孩子会分叉。第一个子进程使用命令pkexec(用于以root身份运行程序),第二个子进程运行PTRACE_TRACEME,然后第一个子进程丢弃其权限。最终结果是父进程可以使用ptrace来控制第一个子进程,后者可以使用ptrace来控制第二个子进程 - 从而让攻击者获得对两个进程的控制权。
墙角睡大觉
2019-09-24
7940
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档