漏洞通报
文章平均质量分 83
北境L
这个作者很懒,什么都没留下…
展开
-
CVE-2023-27524 Apache Superset Auth Bypass|附检测工具
简单来说session就是浏览器与服务器交互的门禁,通过session可以验证访问者的身份信息,大多数的session是保存在服务器端的,但是也有少部分保存在客户端的session,比如下面要说的flask框架。Apache Superset是基于python中的flask web框架编写的,flask是一个python轻量级web框架,它的session存储在客户端的cookie字段中。注:文章所涉及的技术内容仅供参考,利用本文所提供的信息造成的直接或间接后果和损失,均由使用者自行承担。原创 2023-05-08 11:24:56 · 975 阅读 · 1 评论 -
CVE-2022-30525 Zyxel 防火墙远程命令注入漏洞
摘要合勤科技(ZyXEL)是国际知名品牌的网络宽带系统及解决方案的供应商,成立于1989年,目前是台湾证交所上市公司(2391),总部设于台湾新竹科学园区。官网:http://www.zyxel.cn。Zyxel USG FLEX 100(W) 固件版本 5.00 至 5.21 补丁 1、USG FLEX 200 固件版本 5.00 至 5.21 补丁 1、USG FLEX 500 固件版本 5.00 至 5.21 补丁 1、USG FLEX 700 的 CGI 程序中的操作系统命令注入漏洞固件版本原创 2022-05-14 15:53:23 · 5140 阅读 · 0 评论 -
CVE-2022-0543 Redis Lua 沙盒逃逸 RCE | 附检测工具
CVE-2022-0543Redis Lua 沙盒逃逸 RCE摘要Redis是一种非常广泛使用的缓存服务,但它也被用作消息代理。客户端通过套接字与 Redis 服务器通信,发送命令,服务器更改其状态(即其内存结构)以响应此类命令。Redis 嵌入了 Lua 编程语言作为其脚本引擎,可通过eval命令使用。Lua 引擎应该是沙盒化的,即客户端可以与 Lua 中的 Redis API 交互,但不能在运行 Redis 的机器上执行任意代码。Debian以及Ubuntu发行版的源在打包Redis时...原创 2022-03-21 15:59:25 · 4615 阅读 · 1 评论 -
CVE-2022-0847 Dirty Pipe linux内核提权漏洞 | POC
The Dirty PipeLinux kernelprivilege escalation摘要Linux Kernel 5.8及以后版本中允许覆盖重写任意可读文件中的数据,未经授权的本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,可以利用此漏洞进行本地权限提升。类似于CVE-2016-5195 “Dirty Cow”。此漏洞影响 5.17-rc6 之前的 Linux 内核版本。评分CVSSV3 :7.8POC已公开影响范围影响版本5.8 <=.原创 2022-03-09 12:13:39 · 5212 阅读 · 0 评论 -
CVE-2022-22947 SpringCloud Gateway 远程命令执行漏洞
CVE-2022-22947 SPRINGCLOUD GATEWAY SPEL RCE摘要Spring Cloud Gateway的商业产品是分布式API网关,用于路由HTTP请求并处理跨领域问题,如单点登录(SSO),速率限制,访问控制。借助Spring Cloud Gateway forKubernetes,运营商可以专注于管理和监控其目标环境中的API网关,而应用程序开发人员可以专注于API的公开方式,并应用适当的设计和跨领域问题。在 3.1.1+ 和 3.0.7+ 之前的 spring clo原创 2022-03-07 10:08:48 · 6561 阅读 · 0 评论 -
附POC|CVE-2021-4034 Linux Polkit 权限提升漏洞
Linux Polkit 权限提升漏洞(CVE-2021-4034)摘要在一个名为 Polkit 的系统实用程序中披露了一个存在 12 年之久的安全漏洞,该漏洞授予攻击者在 Linux 系统上的 root 权限。该漏洞被网络安全公司 Qualys 称为“PwnKit”,它影响了 polkit 中一个名为 pkexec 的组件,该程序默认安装在每个主要的 Linux 发行版上,如 Ubunti、Debian、Fedora 和 CentOS。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用原创 2022-01-27 09:20:59 · 9566 阅读 · 4 评论