install.sh uninstall 就可以 RPM包安装 RPM包安装软件版本较老,建议使用源码安装更新的版本 wget http://down.wdlinux.cn/in/lanmp_wdcp_ins.sh...sh lanmp_wdcp_ins.sh 就可以 RPM包安装支持系统:CentOS 5.X/wdlinux_base 5.X/wdOS 1.0,CentOS 6.X ,32位,64位均支持...卸载 (切记备份好数据) sh lanmp_wdcp_ins.sh uninstall 就可以 安装完后,默认的后台管理地址如下 http://ip:8080 用户名:admin 默认密码...lanmp_v3.tar.gz 安装包下载的目录为你当前目录 3,解压安装包 tar zxvf lanmp_v3.tar.gz 4,执行安装脚本(shell脚本) sh lanmp.sh 5,等待安装成功 6、访问wdcp
目前 WDCP 面板有 V3.0 版本,算是一款比较成熟的面板,想安装的可以参考本文的步骤。 WDCP 面板有两种不同的安装方式。...RPM 包安装(速度快) wget https://down.wdlinux.cn/in/lanmp_wdcp_ins.sh sh lanmp_wdcp_ins.sh 用 RPM 安装速度快,只要几分钟就可以完成...安装过程大概用了 40 多分钟,最后看到 Congratulations ,lanmp,wdCP install is complete visit https://ip wdCP https://ip...:8080 的红色字体,代表 WDCP 面板安装成功了。...打开 WDCP 登陆界面,输入上面得到的账号密码就可以顺利登陆进去了。 ? 进入之后 WDCP 面板如下,看到这个界面说明我们已经可以开始使用了。
lib/phps.sh tomcat安装,可选安装,默认版本为8.5 sh lib/tomcat.sh nodejs应用环境,可选安装,默认版本为v10.13 sh lib/nodejs.sh 升级说明 wdcp...卸载 (切记备份好数据) 看下当时解压缩的压缩包的目录在哪里 就是找到lanmp_wdcp_ins.sh sh lanmp_wdcp_ins.sh uninstall 就可以了
Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。...第一段Javascript代码,去掉混淆后,代码如下, 不难看出,这段代码就是CVE-2016-0189的漏洞利用。 ?...本文试图利用windbg来分析漏洞利用时的内存布局,使得读者对该漏洞利用有更深刻的理解。 2. CVE-2016-0189的关键知识点 CVE-2016-0189是个关于VBScript的漏洞。...CVE-2016-0189 漏洞原理初探 CVE-2016-0189 的漏洞在AccessArray 函数代码中。我们看一下这个函数的逻辑: ?...通常被加载的程序还需要通过本地漏洞来进一步提权。 5. 总结 Nebula EK 通过CVE-2016-0189的一个漏洞,实现了对任意内存的读写,从而开启了上帝模式。
漏洞编号: CVE-2016-5195 漏洞名称: 脏牛(Dirty COW) 漏洞危害: 高危 影响范围: Linux内核 >=2.6.22(2007年发行)开始就受影响了 漏洞描述: 低权限用户利用该漏洞技术可以在全版本...Linux各发行版本对于该漏洞相关信息 Red Hat: https://access.redhat.com/security/cve/cve-2016-5195 Debian: https://security-tracker.debian.org.../tracker/CVE-2016-5195 Ubuntu: http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html...如何修复该漏洞?...Linux团队正在积极的修复此漏洞,可以通过系统更新到最新发行版修复此漏洞。
本文翻译自: http://mksben.l0.cm/2016/09/safari-uxss-showModalDialog.html (英文版) http://masatokinugawa.l0.cm.../2016/09/safari-uxss-showModalDialog.html (日文版) 原作者:Masato Kinugawa 译者:Holic (知道创宇404安全实验室) 译者注:截止翻译日期...本篇文章分享了Safari UXSS漏洞(CVE-2016-4758)的有关细节,该漏洞在Safari 10 被修复。...CVE-2016-4758: Masato Kinugawa of Cure53 漏洞条件供参考,移动版Safari不受漏洞影响,因为没有showModalDialog方法。...在利用此漏洞进行攻击之前,有两个前提条件: 1.
本漏洞的成功触发需要认证权限,并且要求服务器dropbear配置中X11Forwarding yes开启。...漏洞影响的版本:<= 2015.71 (基本上所有开启了x11forward的版本都适用; v0.44 ~11 years) 漏洞复现 编译dropbear 测试版本:dropbear-2015.71...运行exp结果 在服务器2222端口开启dropbear,尝试运行exp: $ python CVE-2016-3116_exp.py 192.168.5.171 2222 island passwd...2015.71/dropbear -R -F -E -p 2222[39700] Oct 24 10:23:47 Not backgrounding 在另一台机器运行exp: $ python CVE-2016...参考链接 1.https://github.com/tintinweb/pub/tree/master/pocs/cve-2016-3116/
或许是因为wdcp的php多版本切换还未成熟,看到网上大部分都是多版本开启失败 这里写下我个人的历程,仅供参考 引擎,选择nginx+apache 前提:多个php版本已经下载好了,还没好去官网找找教程
Author: p0wd3r, dawu (知道创宇404安全实验室) Date: 2016-11-01 0x00 漏洞概述 1.漏洞简介 Memcached是一个分布式的高速缓存系统,近日研究者发现在其...<1.4.33的版本中存在三个整数溢出漏洞(http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html),通过这几个漏洞攻击者可以触发堆溢出进而远程执行任意命令...2.漏洞影响 任意命令执行 3.影响版本 < 1.4.33 0x01 漏洞复现 1....下面分别看这三个漏洞: CVE-2016-8704: 在memcached.c中,当进行Append (opcode 0x0e), Prepend (opcode 0x0f), AppendQ (0x19.../reports/TALOS-2016-0220/ http://www.talosintelligence.com/reports/TALOS-2016-0221/
阿里云CA证书 Let's Encrypt的CA证书 由于网站用的WDCP,下面附上WDCP开启ssl的方法。 1,首先防火墙放行443端口,然后保存规则。
目录 一,漏洞分析 二,形成原因 三,漏洞检测复现 1、编译poc 文件 2、复现漏洞 四,漏洞修复 方法一 方法二 一,漏洞分析 脏牛(Dirty COW,编号:CVE-2016-5195)是2016...漏洞编号:CVE-2016-5195 漏洞类型:内核竞态条件漏洞 漏洞危害:本地提权 影响范围:Linux kernel>2.6.22 (released in 2007) Linux内核的内存子系统在处理写时拷贝...一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞 二,形成原因 漏洞形成原因(写时拷贝技术) 在Linux程序中,fork()会产生一个和父进程完全相同的子进程,...三,漏洞检测复现 工具: gcc:linux系统下的编译器,用于编译程序dirtyc0w.c:本次实验漏洞验证的POC源码 1、编译poc 文件 切换到cow用户,查看系统内核版本和系统版本 2、复现漏洞...若文件内容没有改变,说明该系统没有脏牛漏洞。
Internet Explorer漏洞分析(五)——CVE-2016-0199 1.本文一共个字 张图 预计阅读时间分钟2.本文作者erfze 属于Gcow安全团队复眼小组 未经过许可禁止转载3.本篇文章是...CVE-2016-0199漏洞的分析入手 详细的阐述漏洞的成因4.本篇文章十分适合漏洞安全研究人员进行交流学习5.若文章中存在说得不清楚或者错误的地方 欢迎师傅到公众号后台留言中指出 感激不尽 0x01...漏洞信息 0x01.1 漏洞简述 •编号:CVE-2016-0199•类型:类型混淆(Type Confusion)•漏洞影响:远程代码执行(RCE)/拒绝服务攻击 (DoS)•CVSS 2.0:9.3.../en-us/security-updates/securitybulletins/2016/ms16-063 0x02 漏洞分析 0x02.1 分析环境 •OS版本:Windows 7 Service...图片26 0x03 参阅链接 •[对CVE-2016-0199的简单分析]https://bbs.pediy.com/thread-212058.htm•[CVE-2016-0199 漏洞分析]https
Author: xd0o1XD(知道创宇404实验室) data:2016-11-17 0x00 漏洞概述 1.漏洞简介 11月15日,国外安全研究员Dawid Golunski公开了一个新的Nginx...漏洞(CVE-2016-1247),能够影响基于Debian系列的发行版,Nginx作为目前主流的一个多用途服务器,因而其危害还是比较严重的,官方对此漏洞已经进行了修复。...给出的nginxed-root.sh脚本在其中的第V部分: https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016...www.seebug.org/vuldb/ssvid-92538 https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016...-1247.html https://www.debian.org/security/2016/dsa-3701 https://www.ubuntu.com/usn/usn-3114-1/ https
Author: p0wd3r (知道创宇404安全实验室) Date: 2016-09-28 0x00 漏洞概述 1.漏洞简介 Django是一个由Python写成的开源Web应用框架。...在两年前有研究人员在hackerone上提交了一个利用Google Analytics来绕过Django的CSRF防护机制的漏洞(CSRF protection bypass on any Django...2.漏洞影响 网站满足以下三个条件的情况下攻击者可以绕过Django的CSRF防护机制: 使用Google Analytics来做数据统计 使用Django作为Web框架 使用基于Cookie的CSRF...,从而可以确定Django中对cookie的处理也是存在漏洞的。...3.补丁分析 Python 可以看到这个漏洞在根本上是原生Python的漏洞,首先看最早在2.7.9中的patch: ? 将search改成了match函数,所以再遇到非法符号匹配会停止。
现在有人要在广东访问,没有CDN加速的话,肯定是慢的,CDN的作用就是将该网站的静态资源先放在各地的CDN主机上,如果有人需要访问,就会就近原则,访问cdn主机上的静态资源,这样子,访问的速度,就有了大大的提升 漏洞成因...今天学习反序列化的时候,看到cve-2016-7124的这个漏洞,漏洞产生的原因是因为可以修改属性数的大小跳过wakeup的执行,何为wakeup呢?
三、2016年重大漏洞记录 3.1 struts 2 远程代码执行漏洞(S2-032) 3.2 Dirty COW Linux内核漏洞 3.3 Nginx 权限提升漏洞(CVE-2016-1247...收录PoC数量44074个,其中2016年新增1920个,占PoC总数的4.4%。 从漏洞危险等级来看,2016年新增高危漏洞419个,中危漏洞1748个,低危漏洞183个。...高危漏洞中有我们熟知的DirtyCOW漏洞(CVE-2016-5195)、OpenSSH远程代码执行漏洞(CVE-2016-10010)、Nginx权限提升(CVE-2016-1247)、win32k权限提升漏洞...2.3 收录漏洞的类型分布统计分析 2016年Seebug新增漏洞类型统计结果显示,SQL注入漏洞最多,达1070个,占2016年新增漏洞的46%。...3.3 Nginx 权限提升漏洞(CVE-2016-1247) 漏洞简介:2016年11月15日,国外安全研究员 Dawid Golunski 公开了一个新的 Nginx 漏洞 (CVE-2016-1247
0x00 漏洞概述 1.漏洞简介 Joomla 于12月13日发布了3.6.5的升级公告,此次升级修复了三个安全漏洞,其中 CVE-2016-9838 被官方定为高危。...根据官方的描述,这是一个权限提升漏洞,利用该漏洞攻击者可以更改已存在用户的用户信息,包括用户名、密码、邮箱和权限组 。经过分析测试,成功实现了水平用户权限突破,但没有实现垂直权限提升为管理员。...2.漏洞影响 触发漏洞前提条件: 网站开启注册功能 攻击者知道想要攻击的用户的 id (不是用户名) 成功攻击后攻击者可以更改已存在用户的用户信息,包括用户名、密码、邮箱和权限组 。...3.影响版本 1.6.0 - 3.6.4 0x01 漏洞复现 1....2.漏洞分析 官方没有给出具体的分析,只给了描述: ?
console.cloud.tencent.com/ssl image.png 申请完成之后,自然是需要我们进行一番服务器的部署了,如果是自建的,在php或者是htaccess上写入对应的配置即可,之前为了方便统一管理多个网站,我们通过了WDCP...面板进行配置,好在wdcp从3.x开始就增加了对SSL证书的支持,摸索了几天之后,总算是将WordPress和企业站点的全面https画上了句号。...第二步: 设置WDCP面板,主要分为以下几个步骤: 在系统设置项目中找到web设置,在80端口后增加443端口的支持。...image.png wdcp也有合作商可以提供免费证书,由于我的业务都在腾讯云,所以我用的是腾讯云的证书,大家可以自行选择。 这里开启之后或者选择强制之后,一般就可以了。...-d RewriteRule ^. index.php [L] 但是这个方式在WDCP并不适用,有多次重定向的问题,于是,就尝试换一种思路,检查nginx配置文件,在 location ~ \.php
当你安装 WDCP 面板之后,就要开始用来添加和管理网站了。使用面板的好处就是可视化的管理网站,不用像 lnmp 那样使用命令行来操作。点几下按钮就可以创建一个功能完整的 php 网站了。...下面我们来讲解使用WDCP 面板创建网站点。 1、通过 https://你的 ip:8080 登录面板后,没有站点信息,需要我们手动创建站点。 ?...就拿我们常用的 wordpress 来说,上传 ZIP 压缩包到/public_html 目录中(支持在线解压多种常见压缩格式),用 WDCP 面板后台的文件管理(位置在系统管理-文件管理)解压缩,再用...只要看过了 WDCP 面板安装教程,再到本文WDCP 面板创建网站点,搭建常用的 wordpress 站点就基本没问题了,其他 php 网站程序也是类似安装。...有了 WDCP 面板帮助很多初学 Linux 系统的新手解决了面对命令行手足无措找不到头绪的尴尬,实在是非常好用的一款 linux 面板了。
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限...针对该插件漏洞的修复办法,可以在“wdcp_init”的Hook在网站环境中运行,而且还可启用无需通过身份认证的普通用户的“/wp-wdcp/wdcp-ajax.tp框架”。...缺少身份认证就使漏洞没有利用的机会了。假如数据表中存有“wdcp”普通用户,未经许可身份认证的黑客机会会应用此账号登陆,并删掉全部以已定义的数据表前缀打头的。可以将该用户删除掉,以防止网站被攻击。...只要删掉了全部表,它将应用高级设置和数据信息添充数据表,随后将“wdcp”普通用户的密码修改为其此前已经知道的登陆密码。...针对于WP官方的数据安全中心发布的安全报告中显示的两个网站漏洞,当黑客利用这些网站漏洞时,都是会造成和本次安全事件一样的影响。
领取专属 10元无门槛券
手把手带您无忧上云