上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 17 下一页
摘要: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 具体原理请参考: https://www.secpulse.com/archive 阅读全文
posted @ 2022-05-18 09:15 NoCirc1e 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 影响版本:Discuz!X ≤3.4 漏洞详情:https://lorexxar.cn/2017/09/30/dz-delete/ 启动环境 执行下列命令部署 Discuz!X 安装环境 访问http://your-ip/install/来安装discuz,数据库地址填写db,其他保持默认即可 漏洞 阅读全文
posted @ 2022-05-18 09:13 NoCirc1e 阅读(98) 评论(0) 推荐(0) 编辑
摘要: zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。 漏洞版本 2.2.x3.3.0-3.03 运行环境 执行如下命令启动zabbix 3.0.3: docker-compose up -d 执行命令后,将启动数据库( 阅读全文
posted @ 2022-05-18 09:12 NoCirc1e 阅读(168) 评论(0) 推荐(0) 编辑
摘要: XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RES 阅读全文
posted @ 2022-05-18 09:09 NoCirc1e 阅读(1443) 评论(0) 推荐(0) 编辑
摘要: 学习于:https://www.cnblogs.com/bmjoker/p/13508538.html 模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html 阅读全文
posted @ 2022-05-18 09:06 NoCirc1e 阅读(238) 评论(0) 推荐(0) 编辑
摘要: Apache Log4j2是一款Java日志框架,大量应用于业务系统开发。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞(CVE-2021-44228)。 0x01 漏洞简介 Apache Log4j2是一个基于Java的日志记录工具。由于A 阅读全文
posted @ 2022-05-18 08:57 NoCirc1e 阅读(56) 评论(0) 推荐(0) 编辑
摘要: Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 参考链接: https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unaut 阅读全文
posted @ 2022-05-18 08:54 NoCirc1e 阅读(389) 评论(0) 推荐(0) 编辑
摘要: Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 参考链接: https://www.exploit-db.com/exploits/43458/ https 阅读全文
posted @ 2022-05-18 08:53 NoCirc1e 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 0x01 查看ssh是否已经开启 sudo ps -e | grep ssh 如果最后返回是sshd,证明ssh已经开启,跳到第四步 0x02 如果没有显示,试着开启ssh服务 sudo systemctl start sshd 如果返回的是命令未找到,证明未安装ssh服务 0x03 安装opens 阅读全文
posted @ 2022-05-18 08:52 NoCirc1e 阅读(529) 评论(0) 推荐(0) 编辑
摘要: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用 阅读全文
posted @ 2022-05-18 08:51 NoCirc1e 阅读(162) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 17 下一页