07 2021 档案

摘要:前言 H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令,漏洞类似于齐治堡垒机 Fofa app="H3C-SecPath-运维审计系统" icon_hash="-1657751447" 漏洞 阅读全文
posted @ 2021-07-21 10:57 追得上的梦想 阅读(1964) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。鉴于该漏洞目前处于0day漏洞利用状态,强烈建议客户尽快采取缓解措施以避免受此漏洞影响 Fofa app="YApi" 1.主界面 2.默认开启注册功能,注册新用户 3.点击加 阅读全文
posted @ 2021-07-09 09:27 追得上的梦想 阅读(684) 评论(0) 推荐(0) 编辑
摘要:前言 Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除、泄露或加密勒索事件发生,严重 阅读全文
posted @ 2021-07-07 23:36 追得上的梦想 阅读(285) 评论(0) 推荐(0) 编辑
摘要:前提 phpmyadmin版本 ⇐ 4.8.1 POC http://127.0.0.1/phpmyadmin_4_8_1/index.php?target=db_sql.php%253f/../../../../../../windows/win.ini 1.确定MySql位置 select @@ 阅读全文
posted @ 2021-07-01 23:09 追得上的梦想 阅读(236) 评论(0) 推荐(0) 编辑
摘要:前提 1.可登录phpmyadmin 2.root权限 3.知道网站绝对路径 步骤 1.查看日志是否开启 show variables like '%general%'; 2.开启日志记录 SET GLOBAL general_log='on'; 3.修复日志文件路径 set global gene 阅读全文
posted @ 2021-07-01 22:51 追得上的梦想 阅读(825) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示