上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 31 下一页
摘要: Vulhub 漏洞学习之:DNS 1 DNS域传送漏洞 DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。 参考链接: https://www.acunetix.com/blog/arti 阅读全文
posted @ 2022-02-13 13:17 f_carey 阅读(61) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:Django 1 Django debug page XSS漏洞(CVE-2017-12794) Django发布了新版本1.11.5,修复了500页面中可能存在的一个XSS漏洞。 用户注册页面,未检查用户名 注册一个用户名为<script>alert(1)</script 阅读全文
posted @ 2022-02-13 13:16 f_carey 阅读(414) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:Couchdb Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台 阅读全文
posted @ 2022-02-13 13:15 f_carey 阅读(79) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:Discuz 1 Discuz 7.x/6.x 全局变量防御绕过导致代码执行 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量 阅读全文
posted @ 2022-02-13 13:15 f_carey 阅读(336) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:Aria2 1 Aria2 任意文件写入漏洞 Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作ar 阅读全文
posted @ 2022-02-13 13:14 f_carey 阅读(109) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:Adobe ColdFusion 1 Adobe ColdFusion 文件读取漏洞(CVE-2010-2861) Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对 阅读全文
posted @ 2022-02-13 13:14 f_carey 阅读(594) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:Apache HTTPD 1 Apache HTTPD 换行解析漏洞(CVE-2017-15715) 1.1 漏洞利用原理 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP 阅读全文
posted @ 2022-02-13 13:13 f_carey 阅读(281) 评论(0) 推荐(1) 编辑
摘要: Vulhub 漏洞学习之:Apereo CAS 1 Apereo CAS 4.1 反序列化命令执行漏洞 Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥 changeit 我们可以构造恶意信息触发 阅读全文
posted @ 2022-02-13 13:12 f_carey 阅读(753) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:AppWeb 1 AppWeb认证绕过漏洞(CVE-2018-8715) AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。使用C/C++来编写,主要的应用场景是为嵌入式设备提供Web Appli 阅读全文
posted @ 2022-02-13 13:12 f_carey 阅读(226) 评论(0) 推荐(0) 编辑
摘要: Vulhub 漏洞学习之:ActiveMQ 1 ActiveMQ反序列化漏洞(CVE-2015-5254): 1.1 漏洞利用过程 构造(可以使用ysoserial)可执行命令的序列化对象 下载matthiaskaiser/jmet: Java Message Exploitation Tool ( 阅读全文
posted @ 2022-02-13 13:11 f_carey 阅读(287) 评论(0) 推荐(0) 编辑
上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 31 下一页