漏洞分析
Lelouch_E
这个作者很懒,什么都没留下…
展开
-
CVE-2020-16838 Windows tcp/ip 远程代码执行漏洞复现
漏洞环境攻击机:windows 10(python版本:3.7 ,安装了scapy依赖)受害机环境:windows10 1909受害机网络开启ipv6支持打开cmd输入ipconfig查看受害机ipv6地址为fd15:4ba5:5a2b:1008:8c9a:8a2b:4489:74aa攻击机的ipv6地址为fe80::9835:b7ba:c813:5f6a%10要求攻击机与受害机网络畅通漏洞分析 根据rfc5006描述,RDNSS包的length应为奇原创 2020-11-17 22:15:29 · 232 阅读 · 0 评论 -
CVE-2020-1938(tomcat root目录下文件读取文件包含)
影响版本:Apache Tomcat 9.x < 9.0.31Apache Tomcat 8.x < 8.5.51Apache Tomcat 7.x < 7.0.100Apache Tomcat 6.x前提条件: AJP Connector 服务端口 (默认8009)文件读取python2 "Tomcat-ROOT路径下文件读取(CVE-2020-1938).py" -p 8009 -f /WEB-INF/web.xml 127.0.0.1文原创 2020-11-16 15:45:27 · 422 阅读 · 1 评论 -
ActiveMQ任意文件写入漏洞(CVE-2016-3088)
环境搭建环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。背景ActiveMQ的web控制台分三个应用,admin,api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTfulAPI接口,可以通过GET,PUT,DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队转载 2020-11-15 18:57:38 · 163 阅读 · 0 评论