![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 62
漏洞复现
flag_zhang
热爱
展开
-
Redis 4.x_5.x 未授权访问漏洞
参考文章:https://blog.csdn.net/roukmanx/article/details/103682318 Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。 基础知识 redis介绍 Redis 是一个高效数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认原创 2021-03-28 18:57:34 · 262 阅读 · 0 评论 -
Flask(Jinja2)--ssti(服务端模板注入漏洞)
参考文章:https://www.jianshu.com/p/a1d6ae580add 基础知识 什么是Flask? Flask 是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序。这个 web 应用程序可以是一些 web 页面、博客、wiki、基于 web 的日历应用或商业网站。 from flask import Flask app = Flask(.原创 2021-03-28 18:45:43 · 363 阅读 · 0 评论 -
Vulhub环境搭建
vulhub简介 vulhub官网:https://vulhub.org/Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 安装(ubuntu) 1.安装Docker sudo apt install docker.io $ sudo docker run hello-world #测试是否安装成功 2.安装Docker-compose sudo curl原创 2021-03-28 18:33:10 · 585 阅读 · 1 评论