![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
-Yanug-
小白成长记
展开
-
未授权访问漏洞的检测与利用
一、redis未授权访问漏洞漏洞描述redis安装完以后,默认是没有账号密码的(安装redis详细可参考:redis相关笔记,如果redis是以root权限去运行,则可以被反弹shell或者写入ssh密钥,从而被获取服务器的权限。漏洞检测s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.connect((host,port))...转载 2020-05-07 16:51:37 · 2940 阅读 · 0 评论 -
Apache Flink RCE 漏洞复现
0x00 简介Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。0x01 漏洞概述攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。0x02 影响版本至目前最新版本Apache Flink 1...原创 2020-05-07 16:40:13 · 3133 阅读 · 2 评论 -
Joomla远程代码执行(RCE)漏洞复现
一、漏洞描述Joomla是一套内容管理系统,是使用PHP语言加上MySQL数据库所开发的软件系统,最新版本为3.9.11,可以在Linux、Windows、MacOSX等各种不同的平台上执行,在CMS评测中获得“最佳开源CMS”奖!1、该CMS对函数过滤不严,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵、信息泄露等严重风险。2、漏洞位于根目录下的configuration.php ,漏...原创 2020-05-07 16:24:48 · 1071 阅读 · 0 评论