
漏洞复现
文章平均质量分 79
didiplus
机会是留给有准备的人
展开
-
别让黑客有机可乘!立即了解CVE-2024-6387对OpenSSH的影响与防护措施
是一个影响OpenSSH的远程代码执行(RCE)漏洞。该漏洞存在于OpenSSH服务器(sshd)的信号处理程序中,由于在处理SIGALRM信号时的竞争条件,攻击者可以利用该漏洞执行任意代码。该漏洞主要影响基于glibc的Linux系统。受影响版本8.5p1原创 2024-07-03 11:52:04 · 1561 阅读 · 0 评论 -
WPS出现0day漏洞,升级保障安全,速速行动
近日,监测发现WPS Office for Windows版本 存在0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件;目前已经发现了该Oday漏洞的在也利用。原创 2023-08-11 12:08:41 · 1710 阅读 · 0 评论 -
看完这个,还不会DVMA,请你吃瓜
是一个用来进行安全脆弱性鉴定的应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA(暴力破解)、(命令行注入)、CSRF(跨站请求伪造)、(文件包含)、(文件上传)、(不安全的验证码)、(SQL注入)、(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。包含了的所有攻击漏洞的练习环境,一站式解决所有Web渗透的学习环境。另外,DVWALow,Medium,,...原创 2022-07-21 16:06:56 · 1146 阅读 · 0 评论 -
手把手教你如何复现MS17-010永恒之蓝漏洞
永恒之蓝是指2017年4月14日晚, “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,在多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。原创 2021-08-17 10:57:46 · 2115 阅读 · 0 评论 -
Python PIL远程命令执行漏洞复现(CVE-2017-8291 CVE-2017-8291)
漏洞原理Python中处理图片的模块PIL(Pillow),因为其内部调用了GhostScript而受到GhostButt漏洞(CVE-2017-8291)的影响,造成远程命令执行漏洞。漏洞详情漏洞简述PIL内部根据图片头(Magic Bytes)判断图片类型,如果发现是一个eps文件(头为%!PS),则分发给PIL/EpsImagePlugin.py处理。在这个模块中,PIL调用了系统的gs命令,也就是GhostScript来处理图片文件:command = ["gs",原创 2021-08-03 15:49:24 · 3093 阅读 · 1 评论