自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CVE漏洞系列之—Linux内核Copy Fail漏洞(CVE-2026-31431)

0x01 漏洞简介是 Linux 内核中的一个高危本地提权漏洞,源于内核在处理 copy_page_to_iter和 copy_page_from_iter系统调用时的竞态条件。攻击者利用机制触发页面错误,结合 AF_ALG加密接口的内核写入功能,可以在无需特殊权限的情况下向内核空间写入任意数据,从而实现本地提权。

2026-04-30 17:02:59 299

原创 CVE漏洞系列之—Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)

网络安全实战演练平台,一键启动靶机,无需复杂环境搭建!随时随地进行靶机练习!如果你也想体验这个漏洞的复现过程,欢迎登陆。等待约1分钟左右,顶部显示出来靶机。自动下拉到底部,点击右下角的。数据,在解析的过程中出现。地址,则实例启动成功。发送如下数据包,写入。

2026-04-20 11:41:49 20

原创 Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

该靶场版本的 Confluence 未限制 file:// 协议,_template 可直接指向服务器本地文件路径,无需搭建 HTTP 服务器或触发 SSTI,是最简洁可靠的利用方式。file:///etc/passwd 中三个斜杠的含义:file:// 是协议头,第三个 / 是文件绝对路径的开头,合起来表示"读取本地根目录下的 /etc/passwd"。版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用。网络安全实战演练平台,一键启动靶机,无需复杂环境搭建!

2026-03-25 16:02:37 489

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除