自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

PeiQi的博客

林深时见鹿,海蓝时见鲸

  • 博客(7)
  • 收藏
  • 关注

原创 Apache Druid 远程代码执行漏洞 CVE-2021-25646

Apache Druid 远程代码执行漏洞 CVE-2021-25646漏洞描述Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低

2021-02-02 19:07:30 556 1

原创 Linux sudo权限提升漏洞 CVE-2021-3156

Linux sudo权限提升漏洞 CVE-2021-3156漏洞描述2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在su

2021-01-31 19:32:36 780

原创 若依(RuoYi)管理系统 后台任意文件读取

若依(RuoYi)管理系统 后台任意文件读取漏洞描述若依管理系统是基于SpringBoot的权限管理系统,登录后台后可以读取服务器上的任意文件漏洞影响RuoYi < v4.5.1FOFAapp=“若依-管理系统”漏洞复现登录后台后访问 Urlhttps://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/…/…/…/…/etc/passwd访问后会下载文件 /etc/passwd可以使用Burp抓

2021-01-29 13:41:05 11873

原创 SonicWall 远程命令执行漏洞

SonicWall SSL-VPN 远程命令执行漏洞漏洞描述SonicWall SSL-VPN 远程命令执行在1月24日被公开 EXP,此设备存在远程命令执行漏洞漏洞影响SonicWall SSL-VPNFOFAapp=“SONICWALL-SSL-VPN”漏洞复现出现漏洞的文件为 /cgi-bin/jarrewrite.sh#!/bin/bash# jarrewrite.sh:# Script takes a jar/class file and a working dir

2021-01-26 18:01:54 3728 1

原创 致远OA webmail.do任意文件下载 CNVD-2020-62422

致远OA webmail.do任意文件下载 CNVD-2020-62422漏洞描述致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息漏洞影响致远OA A6-V5致远OA A8-V5致远OA G6漏洞复现访问 url http://xxx.xxx.xxx.xxx/seeyon/webmail.do?method=doDownloadAtt&filename=PeiQi.txt&filePath=…/conf/datasourceCtp.prope

2021-01-25 23:38:34 5178 1

原创 Weblogic LDAP 远程代码执行漏洞 CVE-2021-2109

Weblogic LDAP 远程代码执行漏洞 CVE-2021-2109漏洞描述2021年1月20日,绿盟科技监测发现Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),共修复了329个不同程度的漏洞,其中包括7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未经身

2021-01-22 14:48:38 3468 1

原创 JumpServer 未授权接口 远程命令执行漏洞

JumpServer 未授权接口 远程命令执行漏洞漏洞描述JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。 JumpServer 使用Python / Django 进行开发。2021年1月15日,阿里云应急响应中心监控到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器。

2021-01-19 15:58:44 4114 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除