摘要: 一、漏洞概述 2021年4⽉15⽇,GitLab官方发布安全补丁更新修复了GitLab命令执行漏洞(CVE-2021- 22205)。由于GitLab中的ExifTool没有对传⼊的图像文件的扩展名进行正确处理,攻击者通过 上传特制的恶意图片,可以在目标服务器上执行任意命令,且发现由于GitLab存 阅读全文
posted @ 2022-10-03 14:48 低调的思考 阅读(2529) 评论(0) 推荐(0) 编辑
摘要: 漏洞详情: 该模块利用 Webmin 1.962 及更低版本中的任意命令执行漏洞。 任何授权“包更新”模块的用户都可以使用 root 权限执行任意命令。 它是通过规避针对 CVE-2019-12840 采取的措施而出现的。 s/\(-)|\(.)/string/g; 逃避不足以预防。 因此,由于包名 阅读全文
posted @ 2021-11-30 09:12 低调的思考 阅读(994) 评论(0) 推荐(0) 编辑
摘要: 一、 http://192.168.163.131/upload/Pass-01/index.php 前段js绕过,通过burp抓包更改后缀即可 将1.jpg更改1.php 查看路径,访问上传的木马文件 http://192.168.163.131/upload/upload/1.php 使用菜刀连 阅读全文
posted @ 2021-10-13 14:41 低调的思考 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 1、在window下安装redis Windows地址: 使用windows搭建的包 windows下载地址: https://github.com/microsoftarchive/redis/releases 下载Redis-x64-3.2.100.zip解压到本地目录下。 将bind 127. 阅读全文
posted @ 2020-08-24 14:31 低调的思考 阅读(405) 评论(0) 推荐(0) 编辑