02 2021 档案

摘要:GhostScript 沙箱绕过(命令执行)漏洞 漏洞描述 1.漏洞编号:CVE-2019-6116 2.影响版本: Ghostscript 9.24之前版本 commit c47512e5e638d903d69925f7ebab4de2aa3f481f 之前的版本均受到影响 ghostscript 阅读全文
posted @ 2021-02-26 09:56 toby123 阅读(905) 评论(0) 推荐(0) 编辑
摘要:GhostScript 沙箱绕过(命令执行)漏洞 漏洞描述 1.漏洞编号:CVE-2018-19475 2.影响版本: 3.漏洞产生原因: 2018年底来自Semmle Security Research Team的Man Yue Mo发表了CVE-2018-16509漏洞的变体CVE-2018-1 阅读全文
posted @ 2021-02-21 22:02 toby123 阅读(628) 评论(0) 推荐(0) 编辑
摘要:GhostScript 沙箱绕过(命令执行)漏洞 漏洞描述 1.漏洞编号:CVE-2018-16509 2.影响版本:Ghostscript 9.24之前版本 3.漏洞产生原因: 8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过, 阅读全文
posted @ 2021-02-21 20:04 toby123 阅读(734) 评论(0) 推荐(0) 编辑
摘要:PHP-FPM Fastcgi 未授权访问漏洞 漏洞描述 1.漏洞编号: 2.影响版本: 3.漏洞产生原因: 参考链接: https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html 启动环境:docker-compose up -d 阅读全文
posted @ 2021-02-21 14:07 toby123 阅读(556) 评论(0) 推荐(0) 编辑
摘要:Flask(Jinja2) 服务端模板注入漏洞 漏洞描述 1.漏洞编号: 2.影响版本: 3.漏洞产生原因: 参考链接: https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection 阅读全文
posted @ 2021-02-19 22:11 toby123 阅读(363) 评论(0) 推荐(0) 编辑
摘要:ElasticSearch写入webshell漏洞 漏洞描述 1.漏洞编号:WooYun-2015-110216 2.影响版本:1.5.x以前 3.漏洞产生原因: 参考文章: 参考文章: http://cb.drops.wiki/bugs/wooyun-2015-0110216.html ## 原理 阅读全文
posted @ 2021-02-14 00:34 toby123 阅读(726) 评论(0) 推荐(0) 编辑
摘要:ElasticSearch 命令执行漏洞 漏洞描述 1.漏洞编号:CVE-2015-1427 2.影响版本: jre版本:openjdk:8-jre elasticsearch版本:v1.4.2 v1.4: 1.4.2 , 1.4.1 , 1.4.0 , 1.4.0.Beta1 v1.3: 1.3. 阅读全文
posted @ 2021-02-12 14:09 toby123 阅读(3005) 评论(0) 推荐(0) 编辑
摘要:ElasticSearch 命令执行漏洞 漏洞描述 1.漏洞编号:CVE-2014-3120 2.影响版本: jre版本:openjdk:8-jre elasticsearch版本:v1.1.1 3.漏洞产生原因: 相关文档:http://bouk.co/blog/elasticsearch-rce 阅读全文
posted @ 2021-02-11 23:13 toby123 阅读(1705) 评论(0) 推荐(0) 编辑