![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 73
猫星人不会笑
信息安全新手……移动APP安全菜鸟……" onload=prompt`1`"
展开
-
Office CVE-2017-8570远程代码执行漏洞复现
Office CVE-2017-8570远程代码执行漏洞复现漏洞影响版本Microsoft Office 2007 Service Pack 3Microsoft Office 2010 Service Pack 2 (32-bit editions)Microsoft Office 2010 Service Pack 2 (64-bit editions)Microsoft原创 2017-12-19 08:52:41 · 882 阅读 · 0 评论 -
CVE-2017-8464远程命令执行漏洞复现
CVE-2017-8464远程命令执行漏洞复现前言2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危漏洞描述攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用原创 2017-12-20 09:36:57 · 1018 阅读 · 1 评论 -
Jboss漏洞利用
所需工具:kallinux,jexboss,ZoomEye; JBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的目标。为了更好的利用这个漏洞,我直接使用一个自动化获取shell的工具:jexboss。 1原创 2018-01-23 17:04:34 · 8127 阅读 · 1 评论 -
XXE注入--XML外部实体注入(XML External Entity)
前言 很早就听说过这个漏洞,但是在实际的环境中很少遇见,最近碰到过XXE注入漏洞,于是就来研究一下XXE注入。 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题XML知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义...原创 2018-05-19 17:40:52 · 12204 阅读 · 0 评论 -
使用NSA工具环境搭建--win7下python2.6.6安装pip踏过的坑---天坑
前期准备这两天准备搭建一个NSA工具利用环境,看网上的资料发现一般都是在XP和win7上面运行的,于是我就使用了win7x64系统,刚开始一切都很顺利,安装javajdk,安装python,结果却不能执行成功,这让我很郁闷,会遇到一个“ Fatal error in launcher: Unable to create process using ‘"’”~~~经过多次失败都不能成功运行软...原创 2019-01-26 15:06:16 · 988 阅读 · 0 评论 -
PHP反序列化初探
PHP反序列化初探php序列化是什么?在反序列化之前,先来看看php序列化是什么样的,php序列化和反序列化由serialize()和unserialize()这两个函数进行相互转化的,简单的说就是serialize()将一串字符串、数组、对象进行格式化处理,然后再有unserialize()函数将格式化处理后的字符串、数组进行还原;代码:<?php $str = "this ...原创 2019-03-20 15:44:14 · 363 阅读 · 0 评论