![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 91
szdx1043
这个作者很懒,什么都没留下…
展开
-
入侵防御漏洞复现(二)
Nostromo由于在验证URL安全性方面存在,导致目录穿越,任何人都可以系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。原创 2024-01-16 18:21:49 · 405 阅读 · 0 评论 -
入侵防御漏洞复现(一)
PC1(192.168.10.2-攻击源)-------DUT(FW/IPS设备)----------Ubuntu(192.168.20.240-vulfocu环境)原创 2024-01-16 15:37:39 · 1345 阅读 · 0 评论 -
入侵防御漏洞复现(三)
反弹shell就是一种入侵行为,主要表现为本地主机主动连接远端的攻击者,这样远端攻击者会获得本地主机的执行环境,拥有所有权限,可以任意执行命令,如图2所示。原创 2024-01-19 12:26:31 · 423 阅读 · 0 评论 -
入侵防御漏洞复现(四)
ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。ISC BIND 9.9.7-P1及之前版本和9.10.2-P2及之前版本的named中存在安全漏洞。远程攻击者可借助TKEY查询利用该漏洞造成拒绝服务(REQUIRE断言失败和守护进程退出)。原创 2024-01-22 17:16:44 · 954 阅读 · 0 评论