![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞预警
文章平均质量分 74
土豆.exe
部分内容已涉密隐藏
展开
-
锐捷某系统前台任意文件写入分析
文章转自作者瓜皮辰Part1 前言这套系统我估计是全网第一个公开能拿shell的吧(不是的话当我没说),哪套系统自己猜,这次先分享下前台任意文件写入,还有几个rce日后分享,也感谢独立团孙德胜Alan提供的思路。Part2 代码分析漏洞位置: /view/vpn/autovpn/feature_commit.php先通过POST传参进入if判断在下面的fc_extendsubnet处传参即可进入漏洞位置会将我们传入的参数提交到putConfig...转载 2022-01-20 09:27:21 · 72925 阅读 · 0 评论 -
漏洞预警:Apache Log4j RCE漏洞
目录Part1 漏洞描述Part2 危害等级Part3 漏洞影响Part4 漏洞分析及验证源码分析Part5 漏洞检测自我检测攻击检测产品检测Part6 漏洞修复Part1 漏洞描述Apache Log4j是Apache的一个开源项目,Apache log4j2是Log4j的升级版本,我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。近日发现Apache Log4j存在任意代码执行原创 2021-12-13 11:33:29 · 75382 阅读 · 0 评论 -
漏洞预警:Gerapy clone 后台远程命令执行漏洞
——D&X安全实验室目录Part1漏洞描述Part2危害等级Part3漏洞影响Part4漏洞分析及验证4.1 登录页面4.2出现漏洞的文件为 gerapy/server/core/views.py4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包4.4 抓包,进行验证Part5修复建议Part1 漏洞描述Gerapy 是一款分布式爬虫管理框架,支持 Python3,基于 Scrapy、Scrapy..原创 2021-12-06 11:22:05 · 75757 阅读 · 0 评论