vulfocus
文章平均质量分 50
有原则的兔子
学习杂记
展开
-
vulfocus复现:nginx-php-flag
命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行。原创 2022-12-18 15:13:17 · 301 阅读 · 0 评论 -
vulfocus复现:thinkphp lang 命令执行(thinkphp:6.0.12)
在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件。虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php并写入任意文件访问路径诶:/public/index.php。原创 2022-12-18 11:43:48 · 4023 阅读 · 7 评论 -
vulfocus复现:struts2-cve_2017_5638
Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。原创 2022-12-17 20:38:06 · 476 阅读 · 0 评论 -
vulfocus复现:Rails 文件读取 (CVE-2019-5418)
描述(来自vulfocus):Ruby on Rails 是一个用于开发数据库驱动的网络应用程序的完整框架。原创 2022-12-17 19:54:37 · 249 阅读 · 0 评论 -
vulfocus复现:Log4j2远程命令执行(CVE-2021-44228)
富的特性。该日志框架被大量用于业务Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰系统开发,用来记录日志信息。在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。原创 2022-12-17 18:44:05 · 858 阅读 · 2 评论 -
Docker网络已禁用:警告:IPv4转发已禁用。网络将无法正常工作
编辑00-system.conf 文件。保存退出后,重启网络服务。转载 2022-10-29 17:47:43 · 931 阅读 · 0 评论 -
var/run/yum.pid 已被锁定,pid 为 2654 的另一个程序正在运行。
rm -rf var/run/yum.pid原创 2022-10-26 21:26:35 · 784 阅读 · 0 评论 -
搭建vulfocus漏洞靶场
靶机 :centos 7下载地址:http://mirrors.neusoft.edu.cn/centos/7/isos/x86_64/原创 2022-10-29 17:41:38 · 788 阅读 · 0 评论