首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  vsserver
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
Bash Shellshock事件:CVE-2014-6271资料汇总
  日期:2014-09-26 11:05:55 点击:228 评论:0
[sth0r@shawn-fortress]$ uname -aLinux shawn-fortress 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali8 i686 GNU/Linux|=-----------------------------------------------------------------=||=-----=[ D O N O T F U C K W I T H A H A C K E R ]=-----=||=------
CVE: 2014-6271 Bash Specially-crafted Environment Variables Code Injection Vulne
  日期:2014-09-25 15:44:22 点击:96 评论:0
目录1. 漏洞的起因2. 漏洞原理分析3. 漏洞的影响范围4. 漏洞的POC、测试方法5. 漏洞的修复Patch 1. 漏洞的起因这个漏洞的起因源自于Bash(Bourne Again SHell)的ENV指令http://ss64.com/bash/env.htmlenv: Display, set, or remove environment variables, Run a command
Discuz3.2后台文件包含漏洞可后台拿shell
  日期:2014-08-04 11:50:27 点击:409 评论:0
简要描述: 最新版本:Discuz! X3.2 Release 20140618 包括以前版本 详细说明: 由于创建专题时未对 静态化名称 做任何限制引发此漏洞 1.全局-站点信息 网站 URL: http://www.comsenz.com/#?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW
SuperMicro IPMI 49152端口 密码泄漏漏洞
  日期:2014-07-01 13:40:14 点击:93 评论:0
2014.06.20 SuperMicro IPMI 49152端口 密码泄漏漏洞被国外媒体传播( http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/ ),原作者也在博客上有详细的叙述( http://blog.cari.net/carisirt-y
从迅雷帐号到个人电脑的入侵-一种特殊的攻击手法
  日期:2014-06-06 11:29:01 点击:100 评论:1
简要描述: 仅本地测试,证明可行性,未花时间找实例。 详细说明: 问题出现在迅雷最新的业务-远程下载上。 1、假设某用户下载了最新版的迅雷7.9(其他版本也可以),并且注册了一个迅雷帐号,为了方便控制,他开启了远程下载。(值得庆幸的是,目前远程下载还需要用户
Dedecms某命令执行漏洞
  日期:2014-05-27 10:19:29 点击:84 评论:0
简要描述: 这个命令执行漏洞也存在有一段时间了,需要会员中心,所以有点鸡肋。。 在以前的版本还需要后台一些配置才行。 但发现最新版本,默认安装,开了会员中心就能利用了(不管邮件验证哦!)。 详细说明: 首先,会员中心开放,注册一个号。 默认情况下,注册的号
Struts2 S2-020在Tomcat 8下的命令执行分析
  日期:2014-04-03 18:04:56 点击:135 评论:0
Struts S2-020这个通告已经公布有一段时间了。目前大家都知道这个漏洞可以造成DOS、文件下载等危害,相信各大厂商也已经采取了相应的安全措施。今天是和大家分享一下对这个漏洞的一点研究,包括如何在Tomcat 8下导致RCE,目的是抛砖引玉,有不足之处欢迎大家指出。1.属
最新WinRAR扩展名欺骗0day解剖
  日期:2014-03-31 11:09:59 点击:87 评论:0
近期WinRAR被爆存在扩展名缺陷0day,可被用于钓鱼等用途,小编给大家带来了漏洞详情。 本文原作者: An7i ,由习科论坛版主 Exploit 翻译。 WinRAR 是由 RARLAB 开发的一款非常强劲的压缩解压缩软件,在Windows环境为人熟知,其对文件进行压缩和解压缩的功能被人广泛称
STRUTS2框架的getClassLoader漏洞利用
  日期:2014-03-18 11:26:21 点击:109 评论:0
摘要: 2012年,我在 《攻击JAVA WEB》 ,文中提多关于classLoader导致特定环境下的DOS漏洞,当时并没有更加深入的说明,这几天struts官方修补了这个漏洞,本文是对这个漏洞的深入研究。 正文: 这一切,得从我们控制了classLoader说起,曾经写过一篇文章,提到了一个
电子商务系统ShopNC多个漏洞(可暴力 getshell)
  日期:2014-03-12 11:21:19 点击:89 评论:0
前言 ShopNC是一款S是网城创想公司旗下服务于企业客户的电子商务系统,基于PHP5技术采用MVC 模式开发,本文介绍了shopnc多个漏洞结合,可getshell有点暴力-_- 任意文件删除 文件 controlstore.php 1438 行 (还有几个同样的地方,新版已修复) ........ $model_upload= Mo
DedeCMS全版本通杀SQL注入漏洞利用代码及工具
  日期:2014-03-03 10:18:40 点击:76 评论:0
dedecms即织梦(PHP开源网站内容管理系统)。织梦内容管理系统(DedeCms) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统, 近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利
Discuz的利用UC_KEY进行getshell
  日期:2014-02-21 14:41:35 点击:105 评论:0
简要描述: 知key得shell。 详细说明: code 区域 $configfile = preg_replace(/define('UC_API',s*'.*?');/i, define('UC_API', '.addslashes($UC_API).');, $configfile); 这句代码是有漏洞的。 如果我第一次提交的是 code 区域 ');phpinfo(); define那句就变成
Struts2最近几个漏洞分析&稳定利用Payload
  日期:2014-02-10 17:10:09 点击:142 评论:0
ID:GENXORweibo:http://weibo.com/u/2296090825看到网上关于struts2利用的文章非常多,但是对于漏洞触发跟踪分析的文档比较少,闲来无事跟踪了一下struts最近吵得比较火的两个漏洞,研究了一下能够稳定利用的payload。0×01 S2-008首先说一下那个所谓的开发模式的struts
Struts2再爆远程代码执行漏洞(S2-016)
  日期:2013-07-18 17:04:30 点击:647 评论:0
Struts又爆远程代码执行漏洞了! 在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码。 Struts2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。 描述 影响版本 Struts 2.0.0 - Struts 2.3.15报告者 Takeshi Terad
dedecms最新版本修改任意管理员漏洞+getshell+exp
  日期:2013-06-08 14:09:03 点击:1958 评论:0
此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php if(isset($GLOBALS['arrs1'])
STRUTS2最近量产漏洞分析(2013-6)
  日期:2013-06-07 10:09:15 点击:918 评论:0
by 空虚浪子心 http://www.inbreak.net 微博:http://t.qq.com/javasecurity 可能是由于沟通问题,导致struts2官方对我提交的S2-012漏洞名称理解错误,漏洞描述为struts2的某个示例应用出现漏洞,但是struts2是按照框架出现漏洞修补的。而这个s2-012竟然引发了一连串血
Struts2远程代码执行漏洞分析(S2-013)
  日期:2013-05-22 10:32:49 点击:217 评论:0
摘要 Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号S2-013,目前是0DAY,官方没有修补方案出现。 http://struts.apache.org/development/2.x/docs/security-bulletins.html (公告) 官方安全公告给出了编号和简要介绍,A vulnerability, present in t
phpcms v9本地文件包含漏洞超详细分析
  日期:2013-04-03 11:42:11 点击:111 评论:0
漏洞作者: b4dboy 博客: http://www.secoff.net/ 漏洞分析:Seay 博客: http://www.cnseay.com/ 转载请保留以上版权内容。 昨天愚人节,在微博开了个玩笑说博客即将关闭,然后陆续收到朋友们的电话、短信、QQ消息、私信等来询问,还有不少朋友开始备份我博客文章。。
phpcms多个版本后台拿shell漏洞
  日期:2013-02-28 13:34:09 点击:236 评论:0
简要描述: phpcms多个版本后台拿shell漏洞. 详细说明: url规则配合生成静态可拿shell. 漏洞证明: 1、登陆后台。扩展URL规则管理添加规则 2、URL规则名称一定要填category,模块名称一定要选内容模块 ,是否生成静态一定要选是,URL示例随便填(但是要记住,接下来要用
Spring爆远程代码执行漏洞(含EXP)
  日期:2013-01-28 09:43:06 点击:268 评论:0
上周也就是在1月16日左右,安全公司Aspect Security透露在Spring框架的开发代码中,发现了一个重大的安全漏洞。该漏洞被命名为remote code with Expression Language injection。 他们发现,通过发送特定的Spring标签,可以导致服务器上的敏感数据暴露、执行任意代码等
共37页/729条记录 首页 1 [2] [3] [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2017 VFocuS.Net All Rights Reserved