![](https://img-blog.csdnimg.cn/1c2812c4d76a4ee8b995b19d9d084c43.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
vulhub
文章平均质量分 93
已经更新了差不多70多篇了,部分文章放在轮播专栏,相信认真看的小伙伴收获都不小。
本专栏总计有100多篇,主要是讲解vulhub的漏洞复现,与网上那些,我的博客有我独特的地方,多种思路,多种资源,认真看了自然有所收货
相信一直看我博客的小伙伴都知道我的博客不只只讲知识点,更多的是一种学习思路。
_PowerShell
网安圈子的小菜鸟
展开
-
[ vulhub漏洞复现篇 ] WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)
[ vulhub漏洞复现篇 ] WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java应用服务器软件之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到14c版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件,以及OEPE开发工具。原创 2023-03-12 21:30:00 · 1533 阅读 · 3 评论 -
[ vulhub漏洞复现篇 ] ImageMagick 任意文件读取漏洞 (CVE-2022-44268)
[ vulhub漏洞复现篇 ] ImageMagick 任意文件读取漏洞 (CVE-2022-44268)在ImageMagick 7.1.0-51版本及以前存在CVE-2022-44268漏洞。ImageMagick 7.1.0-49 容易受到信息泄露的攻击。当它解析PNG图像(例如,调整大小)时,生成的图像可能嵌入了任意远程文件的内容(如果ImageMagick二进制文件有权读取它)。原创 2023-03-13 21:00:00 · 899 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] Drupal 远程代码执行漏洞(CVE-2018-7602)
[ vulhub漏洞复现篇 ] Drupal 远程代码执行漏洞(CVE-2018-7602)Drupal由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,执行恶意代码,导致网站被完全控制。CVE-2018-7602这个漏洞是CVE-2018-7600的绕过利用,两个漏洞原理是一样的。原创 2023-02-19 20:00:00 · 881 阅读 · 1 评论 -
[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2019-6116
[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2019-6116CVE-2019-6116可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。原创 2022-12-13 20:00:00 · 709 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] Apache Solr RemoteStreaming 文件读取与SSRF漏洞 (CVE-2021-27905)
[ vulhub漏洞复现篇 ] Apache Solr RemoteStreaming 任意文件读取 (CVE-2021-27905)Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。原创 2022-12-06 00:00:39 · 414 阅读 · 3 评论 -
[ vulhub漏洞复现篇 ] Drupal 远程代码执行漏洞(CVE-2019-6339)
[ vulhub漏洞复现篇 ] Drupal 远程代码执行漏洞(CVE-2019-6339)Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。原创 2023-02-20 22:00:00 · 513 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)
[ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。Drupal在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。原创 2023-02-21 22:00:00 · 1451 阅读 · 4 评论 -
[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-16509
[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-16509CVE-2018-16509是由于GhostScript在处理/invalidaccess异常时,程序没有正确的检测restoration of privilege(权限恢复),导致攻击者可通过提交特制的PostScript利用该漏洞执行代码。原创 2022-12-07 20:14:22 · 699 阅读 · 7 评论 -
[ vulhub漏洞复现篇 ] solr 远程命令执行(CVE-2019-0193)
[ vulhub漏洞复现篇 ] solr 远程命令执行(CVE-2019-0193)此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。原创 2022-12-08 20:00:00 · 545 阅读 · 2 评论 -
[ vulhub漏洞复现篇 ] solr 远程命令执行 (CVE-2019-17558)
[ vulhub漏洞复现篇 ] solr 远程命令执行 (CVE-2019-17558)Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离。Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。原创 2022-12-09 20:00:00 · 543 阅读 · 1 评论 -
[ vulhub漏洞复现篇 ] solr XML外部实体注入(CVE-2017-12629-xxe)
[ vulhub漏洞复现篇 ] solr XML外部实体注入(CVE-2017-12629-xxe)Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE)。原创 2022-12-11 20:00:00 · 779 阅读 · 22 评论 -
[ vulhub漏洞复现篇 ] Drupal<7.32 Drupalgeddon SQL注入漏洞(CVE-2014-3704)
[ vulhub漏洞复现篇 ] Drupal<7.32 Drupalgeddon SQL注入漏洞(CVE-2014-3704)Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。原创 2023-02-16 20:40:03 · 1361 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)
[ vulhub漏洞复现篇 ] Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,执行恶意代码,导致网站被完全控制。原创 2023-02-18 22:00:00 · 490 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] solr 远程命令执行 (CVE-2017-12629-RCE)
[ vulhub漏洞复现篇 ] solr 远程命令执行 (CVE-2017-12629-RCE)Apache Solr 是Apache开发的一个开源的基于Lucene的全文搜索服务器。其集合的配置方法(config路径)可以增加和修改监听器,通过RunExecutableListener执行任意系统命令。原创 2022-12-07 20:00:00 · 454 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)
[ vulhub漏洞复现篇 ] Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)Drupal是使用PHP语言编写的开源内容管理框架,它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。CVE-2017- 6920 是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的Drupal Core。原创 2023-02-17 22:00:00 · 701 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] Airflow dag中的命令注入漏洞复现 CVE-2020-11978
[ vulhub漏洞复现篇 ] Airflow dag中的命令注入漏洞复现 CVE-2020-11978Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。原创 2022-12-20 20:00:00 · 766 阅读 · 1 评论 -
[ vulhub漏洞复现篇 ] Apache Airflow Celery 消息中间件命令执行漏洞复现 CVE-2020-11981
[ vulhub漏洞复现篇 ] Apache Airflow Celery 消息中间件命令执行漏洞复现 CVE-2020-11981Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。原创 2022-12-18 20:00:00 · 555 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-059(CVE-2019-0230)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-059(CVE-2019-0230)漏洞产生的主要原因是因为Apache Struts框架在强制执行时,会对分配给某些标签属性(如id)的属性值执行二次ognl解析。攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的影响。原创 2022-12-14 19:45:00 · 586 阅读 · 15 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-052(CVE-2017-9805)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-052(CVE-2017-9805)Apache Struts2的REST插件存在远程代码执行的高危漏洞,其编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。原创 2022-12-15 20:00:00 · 1379 阅读 · 55 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-053(CVE-2017-12611)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-053(CVE-2017-12611)Struts2在使用Freemarker模块引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但是由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。当开发人员在Freemarker标签中使用错误的构造时,可能会导致远程代码执行漏洞。原创 2022-12-12 20:00:00 · 584 阅读 · 10 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-057(CVE-2018-11776)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-057(CVE-2018-11776)漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。原创 2022-12-10 08:00:00 · 545 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-048(CVE-2017-9791)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-048(CVE-2017-9791)Apache Struts2 2.3.x 系列启用了struts2-struts1-plugin 插件并且存在 struts2-showcase 目录,其漏洞成因是当ActionMessage接收客户可控的参数数据时,用户可控的值添加到 ActionMessage 并在客户前端展示,导致其进入 getText 函数,最后 message 被当作 ognl 表达式执行,导致任意代码执行。原创 2022-12-16 20:00:00 · 1264 阅读 · 58 评论 -
[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475
[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475CVE-2018-19475是CVE-2018-16509的变体,可以通过一个恶意图片绕过GhostScript的沙盒,进而在9.26以前版本的gs中执行任意命令。原创 2022-12-17 20:00:00 · 696 阅读 · 40 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-032(CVE-2016-3081)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-032(CVE-2016-3081)Apache Struts 2是世界上最流行的Java Web服务器框架之一。Struts 2上存在高危安全漏洞(CVE-2016-3081,S02-32),黑客可以利用漏洞直接执行任意代码,绕过文件限制,上传文件,执行远程命令,控制服务器,直接盗取用户的所有资料,该漏洞广泛影响所有struts版本。原创 2022-11-25 08:00:00 · 472 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-046(CVE-2017-5638)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-046(CVE-2017-5638)Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。原创 2022-11-20 17:07:52 · 757 阅读 · 1 评论 -
[ vulhub漏洞复现篇 ] 阿里巴巴Nacos身份验证绕过(nacos未授权)(CVE-2021-29441)
[ vulhub漏洞复现篇 ] 阿里巴巴Nacos身份验证绕过(nacos未授权)(CVE-2021-29441)该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。原创 2022-11-27 08:30:00 · 1274 阅读 · 7 评论 -
[ vulhub漏洞复现篇 ] Struts2远程代码执行(S2-015)(CVE-2013-2135)
[ vulhub漏洞复现篇 ] Struts2远程代码执行(S2-015)(CVE-2013-2135)Apache Struts 2是用于开发JavaEE Web应用程序的开源Web应用框架。Apache Struts 2.0.0至2.3.14.2版本中存在远程命令执行漏洞。远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断OGNL代码两次)的请求,利用该漏洞执行任意OGNL代码。原创 2022-11-19 01:13:31 · 706 阅读 · 1 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-016(CVE-2013-2251)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-016(CVE-2013-2251)在struts2中,DefaultActionMapper类支持以"action:"、“redirect:”、"redirectAction:"作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令原创 2022-11-26 00:15:00 · 683 阅读 · 3 评论 -
[ vulhub漏洞复现篇 ] Apereo-cas 4.1 反序列化远程代码执行漏洞
[ vulhub漏洞复现篇 ] Apereo-cas 4.1 反序列化远程代码执行漏洞Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞(硬编码导致的漏洞),进而执行任意命令。原创 2022-10-24 13:57:40 · 1266 阅读 · 4 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-013(CVE-2013-1966)
在Struts2标签中和都包含一个includeParams属性,其值可设置为none、get 或 all,其对应意义分别为,none:链接不包含请求的任意参数值(默认),get:链接只包含GET请求中的参数和其值,all:链接包含GET和POST所有参数和其值.用来显示一个超链接,当includeParams=all的时候,会将本次请求的GET和POST参数都放在URL的GET参数上.这个参数会进行OGNL表达式解析,从而可以插入任意OGNL表达式导致任意代码执行原创 2022-11-24 08:30:00 · 394 阅读 · 0 评论 -
[ vulhub漏洞复现篇 ] Apache APISIX 默认密钥漏洞 CVE-2020-13945
[ vulhub漏洞复现篇 ] Apache APISIX 默认密钥漏洞 CVE-2020-13945Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token edd1c9f034335f136f87ad84b625c8f1,攻击者利用这个Token可以访问到管理员接口,进而通过script参数来插入任意LUA脚本并执行。原创 2022-10-18 08:00:00 · 986 阅读 · 13 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-045(CVE-2017-5638)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-045(CVE-2017-5638)在使用基于Jakarta插件的文件上传功能时,可导致远程代码执行。例如在系统中获得管理员权限,执行添加用户。可任意查看、修改或删除文件。造成机密数据泄露,重要信息遭到篡改等重大危害。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。原创 2022-10-17 08:00:00 · 560 阅读 · 9 评论 -
[ vulhub漏洞复现篇 ] Struts2远程代码执行漏洞S2-009 (CVE-2011-3923)
[ vulhub漏洞复现篇 ] Struts2远程代码执行漏洞S2-009 (CVE-2011-3923)Struts2框架中ParametersInterceptor拦截器只检查传入的参数名是否合法,不会检查参数值.例如传入参数top[‘foo’](0)会通过ParametersInterceptor的白名单检查,OGNL会将其解析为(top[‘foo’])(0),并将foo的值也作为OGNL表达式进行计算从而造成代码执行.原创 2022-10-16 08:30:00 · 703 阅读 · 25 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞S2-008 (CVE-2012-0391)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞S2-008 (CVE-2012-0391)S2-008 涉及多个漏洞,主要利用对传入参数没有严格限制,导致多个地方可以执行恶意代码。第一种情况其实就是 S2-007,在异常处理时的OGNL 执行第二种的cookie的方式,虽然在struts2没有对恶意代码进行限制,但是java的webserver(Tomcat),对cookie 的名称有较多限制,在传入struts2之前就被处理,从而较为鸡肋第三种需要开启devModedebug 模式。原创 2022-10-15 09:30:00 · 977 阅读 · 187 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞 S2-005 (CVE-2010-1870)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞 S2-005 (CVE-2010-1870)s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用原创 2022-10-14 08:00:00 · 993 阅读 · 77 评论 -
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞S2-007(CVE-2012-0838)
[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞S2-007(CVE-2012-0838)S2-007和S2-003、S2-005的漏洞源头都是一样的,都是struts2对OGNL的解析过程中存在漏洞当用户提交 age 为字符串而非整形数值时,后端用代码拼接 "'" + value + "'" 然后对其进行 OGNL 表达式解析。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意 OGNL 表达式原创 2022-10-13 20:00:00 · 1376 阅读 · 15 评论 -
[ vulhub漏洞复现篇 ] Tiki Wiki CMS Groupware 认证绕过漏洞CVE-2020-15906
[ vulhub漏洞复现篇 ] Tiki Wiki CMS Groupware 认证绕过漏洞CVE-2020-15906Tiki Wiki CMS Groupware或简称为Tiki(最初称为TikiWiki)是一种免费且开源的基于Wiki的内容管理系统和在线办公套件。在如下这些版本21.2, 20.4, 19.3, 18.7, 17.3, 16.4前存在一处逻辑错误,管理员账户被爆破60次以上时将被锁定,此时使用空白密码即可以管理员身份登录后台。原创 2022-09-07 23:00:00 · 1388 阅读 · 61 评论 -
[ vulhub漏洞复现篇 ] zabbix SQL注入漏洞 (CVE-2016-10134)
👨🎓 博主介绍:大家好,我是,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋🙏作者水平有限,欢迎各位大佬指点,相互学习进步!......原创 2022-08-14 15:37:45 · 3318 阅读 · 32 评论 -
[ vulhub漏洞复现篇 ] Apache Flink目录遍历(CVE-2020-17519)
[ vulhub漏洞复现篇 ] Apache Flink目录遍历2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,攻击者可通过REST API使用../跳目录实现系统任意文件读取。原创 2022-09-26 22:45:00 · 3258 阅读 · 74 评论 -
[ vulhub漏洞复现篇 ] Thinkphp SQL注入 && 敏感信息泄露
[ vulhub漏洞复现篇 ] Thinkphp SQL注入 && 敏感信息泄露ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。Thinkphp5X设计缺陷导致泄漏数据库账户密码原创 2022-09-29 22:31:27 · 1648 阅读 · 67 评论