随笔分类 -  漏洞复现

摘要:判断漏洞是否存在,无非是以下几种方法: 1 显错判断 想办法使服务器组件抛出异常,也就是报错,在报错中得到我们想要的信息。 2 DNS请求判断 想办法触发一个DNS请求,前提是服务器出网,并且外围设备开放了DNS协议,然后你的dnslog服务地址没被监控设备拦截; 3 TCP、UDP端口请求判断 * 阅读全文 »
posted @ 2022-07-31 18:50 komomon 阅读(4733) 评论(0) 推荐(0) 编辑
摘要:1、泛微云桥e-Bridge存在SQL注⼊漏洞 漏洞编号: CNVD-2022-44187 CNVD-2022-43247 CNVD-2022-43246 影响范围: v4.0 v9.0 141103 v9.5 20220113 漏洞详情: 泛微云桥多个版本存在多处SQL注⼊漏洞,攻击者可利⽤漏洞获 阅读全文 »
posted @ 2022-07-27 15:53 komomon 阅读(7907) 评论(0) 推荐(0) 编辑
摘要:关于漏洞的复现分析看上一篇:【漏洞复现】CVE-2022–21661 WordPress核心框架WP_Query SQL注入漏洞原理分析与复现 漏洞触发点为WP_Query($x) 即为WP_Query的构造函数,或者是WP_Query的query方法参数可控点都可以 主题中应该会有一些有,需要自己 阅读全文 »
posted @ 2022-02-24 17:03 komomon 阅读(2149) 评论(2) 推荐(0) 编辑
摘要:由于特殊情况先把文章删了,可以加群咨询如何获取 也可以关注公众号 Z2O安全团队,后续文章都会发表到公众号上 可以加入星球,不定时分享最新漏洞复现,POC,渗透测试新工具,内外网渗透测试骚操作,最后所有东西都会在星球发布。 加群不定时分享 最新漏洞复现,内外网渗透测试骚操作。(~ ̄▽ ̄)~ 阅读全文 »
posted @ 2022-01-14 00:54 komomon 阅读(276) 评论(4) 推荐(0) 编辑
摘要:关注 Z2O安全团队 公众号 一起交流学习 阅读全文 »
posted @ 2022-01-13 21:22 komomon 阅读(7276) 评论(1) 推荐(0) 编辑
摘要:ThinkAdmin v5和v6 未授权列目录/任意文件读取(CVE-2020-25540) 漏洞简介 ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin v6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。 影响范围 阅读全文 »
posted @ 2021-12-27 15:54 komomon 阅读(3399) 评论(0) 推荐(1) 编辑
摘要:12月11日:Apache Log4j2官方发布了2.15.0 版本,以修复CVE-2021-44228。虽然 2.15.0 版本解决了Message Lookups功能和JNDI 访问方式的问题,但 Log4j团队认为默认启用 JNDI 存在安全风险,且2.15.0版本存在CVE-2021-450 阅读全文 »
posted @ 2021-12-20 14:27 komomon 阅读(3825) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示