首頁 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
熱門關鍵字: shell  88888  art  vitter  linux
  當前位置:主頁>安全文章>文章資料>漏洞資料>列表
DedeCMS最新版(20180109)任意用戶密碼修改
  日期:2018-01-12 15:29:10 點擊:1078 評論:0
2018年01月09日,Dedecms官方更新了DedeCMS V5.7 SP2正式版,后續在10日有網友爆出其存在任意用戶密碼重置漏洞。 攻擊難度:低。 危害程度:高。 官方修復情況如下: 目前暫未發布升級補丁 文章目錄 什么是DedeCMS? 影響的版本 技術分析 漏洞驗證 防護方案 什么是Dede
Bash Shellshock事件:CVE-2014-6271資料匯總
  日期:2014-09-26 11:05:55 點擊:264 評論:0
[[email protected]]$ uname -aLinux shawn-fortress 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali8 i686 GNU/Linux|=-----------------------------------------------------------------=||=-----=[ D O N O T F U C K W I T H A H A C K E R ]=-----=||=------
CVE: 2014-6271 Bash Specially-crafted Environment Variables Code Injection Vulne
  日期:2014-09-25 15:44:22 點擊:167 評論:0
目錄1. 漏洞的起因2. 漏洞原理分析3. 漏洞的影響范圍4. 漏洞的POC、測試方法5. 漏洞的修復Patch 1. 漏洞的起因這個漏洞的起因源自于Bash(Bourne Again SHell)的ENV指令http://ss64.com/bash/env.htmlenv: Display, set, or remove environment variables, Run a command
Discuz3.2后臺文件包含漏洞可后臺拿shell
  日期:2014-08-04 11:50:27 點擊:1354 評論:0
簡要描述: 最新版本:Discuz! X3.2 Release 20140618 包括以前版本 詳細說明: 由于創建專題時未對 靜態化名稱 做任何限制引發此漏洞 1.全局-站點信息 網站 URL: http://www.comsenz.com/#?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW
SuperMicro IPMI 49152端口 密碼泄漏漏洞
  日期:2014-07-01 13:40:14 點擊:140 評論:0
2014.06.20 SuperMicro IPMI 49152端口 密碼泄漏漏洞被國外媒體傳播( http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/ ),原作者也在博客上有詳細的敘述( http://blog.cari.net/carisirt-y
從迅雷帳號到個人電腦的入侵-一種特殊的攻擊手法
  日期:2014-06-06 11:29:01 點擊:127 評論:1
簡要描述: 僅本地測試,證明可行性,未花時間找實例。 詳細說明: 問題出現在迅雷最新的業務-遠程下載上。 1、假設某用戶下載了最新版的迅雷7.9(其他版本也可以),并且注冊了一個迅雷帳號,為了方便控制,他開啟了遠程下載。(值得慶幸的是,目前遠程下載還需要用戶
Dedecms某命令執行漏洞
  日期:2014-05-27 10:19:29 點擊:115 評論:0
簡要描述: 這個命令執行漏洞也存在有一段時間了,需要會員中心,所以有點雞肋。。 在以前的版本還需要后臺一些配置才行。 但發現最新版本,默認安裝,開了會員中心就能利用了(不管郵件驗證哦。。 詳細說明: 首先,會員中心開放,注冊一個號。 默認情況下,注冊的號
Struts2 S2-020在Tomcat 8下的命令執行分析
  日期:2014-04-03 18:04:56 點擊:185 評論:0
Struts S2-020這個通告已經公布有一段時間了。目前大家都知道這個漏洞可以造成DOS、文件下載等危害,相信各大廠商也已經采取了相應的安全措施。今天是和大家分享一下對這個漏洞的一點研究,包括如何在Tomcat 8下導致RCE,目的是拋磚引玉,有不足之處歡迎大家指出。1.屬
最新WinRAR擴展名欺騙0day解剖
  日期:2014-03-31 11:09:59 點擊:142 評論:0
近期WinRAR被爆存在擴展名缺陷0day,可被用于釣魚等用途,小編給大家帶來了漏洞詳情。 本文原作者: An7i ,由習科論壇版主 Exploit 翻譯。 WinRAR 是由 RARLAB 開發的一款非常強勁的壓縮解壓縮軟件,在Windows環境為人熟知,其對文件進行壓縮和解壓縮的功能被人廣泛稱
STRUTS2框架的getClassLoader漏洞利用
  日期:2014-03-18 11:26:21 點擊:130 評論:0
摘要: 2012年,我在 《攻擊JAVA WEB》 ,文中提多關于classLoader導致特定環境下的DOS漏洞,當時并沒有更加深入的說明,這幾天struts官方修補了這個漏洞,本文是對這個漏洞的深入研究。 正文: 這一切,得從我們控制了classLoader說起,曾經寫過一篇文章,提到了一個
電子商務系統ShopNC多個漏洞(可暴力 getshell)
  日期:2014-03-12 11:21:19 點擊:151 評論:0
前言 ShopNC是一款S是網城創想公司旗下服務于企業客戶的電子商務系統,基于PHP5技術采用MVC 模式開發,本文介紹了shopnc多個漏洞結合,可getshell有點暴力-_- 任意文件刪除 文件 controlstore.php 1438 行 (還有幾個同樣的地方,新版已修復) ........ $model_upload= Mo
DedeCMS全版本通殺SQL注入漏洞利用代碼及工具
  日期:2014-03-03 10:18:40 點擊:99 評論:0
dedecms即織夢(PHP開源網站內容管理系統)?棄魞热莨芾硐到y(DedeCms) 以簡單、實用、開源而聞名,是國內最知名的PHP開源網站管理系統,也是使用用戶最多的PHP類CMS系統, 近日,網友在dedecms中發現了全版本通殺的SQL注入漏洞,目前官方最新版已修復該漏洞,相關利
Discuz的利用UC_KEY進行getshell
  日期:2014-02-21 14:41:35 點擊:286 評論:0
簡要描述: 知key得shell。 詳細說明: code 區域 $configfile = preg_replace(/define('UC_API',s*'.*?');/i, define('UC_API', '.addslashes($UC_API).');, $configfile); 這句代碼是有漏洞的。 如果我第一次提交的是 code 區域 ');phpinfo(); define那句就變成
Struts2最近幾個漏洞分析&穩定利用Payload
  日期:2014-02-10 17:10:09 點擊:168 評論:0
ID:GENXORweibo:http://weibo.com/u/2296090825看到網上關于struts2利用的文章非常多,但是對于漏洞觸發跟蹤分析的文檔比較少,閑來無事跟蹤了一下struts最近吵得比較火的兩個漏洞,研究了一下能夠穩定利用的payload。0×01 S2-008首先說一下那個所謂的開發模式的struts
Struts2再爆遠程代碼執行漏洞(S2-016)
  日期:2013-07-18 17:04:30 點擊:675 評論:0
Struts又爆遠程代碼執行漏洞了! 在這次的漏洞中,攻擊者可以通過操縱參數遠程執行惡意代碼。 Struts2.3.15.1之前的版本,參數action的值redirect以及redirectAction沒有正確過濾,導致ognl代碼執行。 描述 影響版本 Struts 2.0.0 - Struts 2.3.15報告者 Takeshi Terad
dedecms最新版本修改任意管理員漏洞+getshell+exp
  日期:2013-06-08 14:09:03 點擊:2063 評論:0
此漏洞無視gpc轉義,過80sec注入防御。 補充下,不用擔心后臺找不到。這只是一個demo,都能修改任意數據庫了,還怕拿不到SHELL? 起因是全局變量$GLOBALS可以被任意修改,隨便看了下,漏洞一堆,我只找了一處。 include/dedesql.class.php if(isset($GLOBALS['arrs1'])
STRUTS2最近量產漏洞分析(2013-6)
  日期:2013-06-07 10:09:15 點擊:933 評論:0
by 空虛浪子心 http://www.inbreak.net 微博:http://t.qq.com/javasecurity 可能是由于溝通問題,導致struts2官方對我提交的S2-012漏洞名稱理解錯誤,漏洞描述為struts2的某個示例應用出現漏洞,但是struts2是按照框架出現漏洞修補的。而這個s2-012竟然引發了一連串血
Struts2遠程代碼執行漏洞分析(S2-013)
  日期:2013-05-22 10:32:49 點擊:233 評論:0
摘要 Apache官方的struts2產品,最近出了一個遠程代碼執行漏洞,編號S2-013,目前是0DAY,官方沒有修補方案出現。 http://struts.apache.org/development/2.x/docs/security-bulletins.html (公告) 官方安全公告給出了編號和簡要介紹,A vulnerability, present in t
phpcms v9本地文件包含漏洞超詳細分析
  日期:2013-04-03 11:42:11 點擊:135 評論:0
漏洞作者: b4dboy 博客: http://www.secoff.net/ 漏洞分析:Seay 博客: http://www.cnseay.com/ 轉載請保留以上版權內容。 昨天愚人節,在微博開了個玩笑說博客即將關閉,然后陸續收到朋友們的電話、短信、QQ消息、私信等來詢問,還有不少朋友開始備份我博客文章。。
phpcms多個版本后臺拿shell漏洞
  日期:2013-02-28 13:34:09 點擊:281 評論:0
簡要描述: phpcms多個版本后臺拿shell漏洞. 詳細說明: url規則配合生成靜態可拿shell. 漏洞證明: 1、登陸后臺。擴展URL規則管理添加規則 2、URL規則名稱一定要填category,模塊名稱一定要選內容模塊 ,是否生成靜態一定要選是,URL示例隨便填(但是要記住,接下來要用
共37頁/730條記錄 首頁 1 [2] [3] [4] [5] [6] [7] 下一頁 末頁
  本月熱點文章
 
  本月推薦文章
 
  相關分類
  漏洞檢測
  入侵實例
  Exploits
  系統安全
  網絡安全
  網絡基礎
  病毒分析
漏洞資料
CopyRight © 2002-2020 VFocuS.Net All Rights Reserved
35选7杀号技巧