![](https://i-blog.csdnimg.cn/columns/default/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
文章平均质量分 84
北境L
这个作者很懒,什么都没留下…
展开
-
CVE-2023-27524 Apache Superset Auth Bypass|附检测工具
简单来说session就是浏览器与服务器交互的门禁,通过session可以验证访问者的身份信息,大多数的session是保存在服务器端的,但是也有少部分保存在客户端的session,比如下面要说的flask框架。Apache Superset是基于python中的flask web框架编写的,flask是一个python轻量级web框架,它的session存储在客户端的cookie字段中。注:文章所涉及的技术内容仅供参考,利用本文所提供的信息造成的直接或间接后果和损失,均由使用者自行承担。原创 2023-05-08 11:24:56 · 1048 阅读 · 1 评论 -
CVE-2022-30525 Zyxel 防火墙远程命令注入漏洞
摘要合勤科技(ZyXEL)是国际知名品牌的网络宽带系统及解决方案的供应商,成立于1989年,目前是台湾证交所上市公司(2391),总部设于台湾新竹科学园区。官网:http://www.zyxel.cn。Zyxel USG FLEX 100(W) 固件版本 5.00 至 5.21 补丁 1、USG FLEX 200 固件版本 5.00 至 5.21 补丁 1、USG FLEX 500 固件版本 5.00 至 5.21 补丁 1、USG FLEX 700 的 CGI 程序中的操作系统命令注入漏洞固件版本原创 2022-05-14 15:53:23 · 5292 阅读 · 0 评论 -
CVE-2022-0543 Redis Lua 沙盒逃逸 RCE | 附检测工具
CVE-2022-0543Redis Lua 沙盒逃逸 RCE摘要Redis是一种非常广泛使用的缓存服务,但它也被用作消息代理。客户端通过套接字与 Redis 服务器通信,发送命令,服务器更改其状态(即其内存结构)以响应此类命令。Redis 嵌入了 Lua 编程语言作为其脚本引擎,可通过eval命令使用。Lua 引擎应该是沙盒化的,即客户端可以与 Lua 中的 Redis API 交互,但不能在运行 Redis 的机器上执行任意代码。Debian以及Ubuntu发行版的源在打包Redis时...原创 2022-03-21 15:59:25 · 4639 阅读 · 1 评论 -
CVE-2022-0847 Dirty Pipe linux内核提权漏洞 | POC
The Dirty PipeLinux kernelprivilege escalation摘要Linux Kernel 5.8及以后版本中允许覆盖重写任意可读文件中的数据,未经授权的本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,可以利用此漏洞进行本地权限提升。类似于CVE-2016-5195 “Dirty Cow”。此漏洞影响 5.17-rc6 之前的 Linux 内核版本。评分CVSSV3 :7.8POC已公开影响范围影响版本5.8 <=.原创 2022-03-09 12:13:39 · 5243 阅读 · 0 评论 -
CVE-2022-22947 SpringCloud Gateway 远程命令执行漏洞
CVE-2022-22947 SPRINGCLOUD GATEWAY SPEL RCE摘要Spring Cloud Gateway的商业产品是分布式API网关,用于路由HTTP请求并处理跨领域问题,如单点登录(SSO),速率限制,访问控制。借助Spring Cloud Gateway forKubernetes,运营商可以专注于管理和监控其目标环境中的API网关,而应用程序开发人员可以专注于API的公开方式,并应用适当的设计和跨领域问题。在 3.1.1+ 和 3.0.7+ 之前的 spring clo原创 2022-03-07 10:08:48 · 6577 阅读 · 0 评论 -
Windows提权_Windows证书对话框权限提升漏洞(CVE_2019-1388)
0x00 简介这个漏洞是在UAC(用户账户控制)机制中发现的,在默认情况下,Windows在一个单独的桌面(安全桌面)上显示所有UAC提示,提示的本身是由一个名为consent.exe的可执行文件生成,以系统用户权限(NT AUTHORITY\SYSTEM)运行。因为用户可以和UAC进行交互,所有严格限制UAC交互页面是很有必要的,否则低权限的用户可以通过UI操作的迂回路径获取到系统执行权限。0x01 漏洞利用Win7系统(我只复现了win7,大佬说server08、12均存在此漏洞)①系统安装原创 2020-08-21 16:10:48 · 1081 阅读 · 0 评论 -
某信服终端检测响应平台任意用户登录
深|信服终端检测响应平台(EDR)任意用户登录漏洞废话不多说,赶紧下线整改吧。。特殊时期,没事别乱尝试。== 请勿用于攻击破坏 ==payload:https://ip:port/ui/login.php?user=***参考:https://www.yuque.com/pmiaowu/hcy2bz/fp4icw?from=groupmessage...原创 2020-08-20 11:32:16 · 1091 阅读 · 0 评论 -
漏洞复现-——通达OA任意用户登陆漏洞
0x01 环境准备XXXXXXX自己下个源码搭了个环境影响范围: 通达OA 2017、<11.5版本0x02 攻击此漏洞复现需要三个步骤(1)访问/general/login_code.php通过二维码获取codeid(2)访问/logincheck_code.php传递codeid并将uid设置为1(admin默认为1),获取session(3)利用获取到的sessio...原创 2020-04-25 16:46:46 · 5247 阅读 · 0 评论 -
泛微e-cology远程代码执行漏洞CNVD-2019-32204
0x00 简介泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台,e-cology是一个数字化的企业应用环境,真正让公司所有的信息都在一个平台上管理,解决信息孤岛问题。e-cology平台以移动互联下的组织社交化转型需求为导向,采用轻前端重后端的设计思路,在前端面向用户...原创 2019-09-28 16:24:35 · 6068 阅读 · 0 评论 -
CVE-2019-15107_WEBMIN_RCE漏洞复现
0x00 简介Webmin是一个基于Web的界面,用于Unix的系统管理。使用任何现代Web浏览器,您可以设置用户帐户,Apache,DNS,文件共享等等。Webmin无需手动编辑/ etc / passwd等 Unix配置文件,并允许您从控制台或远程管理系统。Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。目前...原创 2019-08-23 21:19:18 · 1869 阅读 · 1 评论 -
漏洞复现---Redis 远程命令执行漏洞复现
0x00 Redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型...原创 2019-07-10 21:34:40 · 7012 阅读 · 2 评论