上一页 1 2 3 4 5 6 ··· 12 下一页
摘要: Phpmyadmin Scripts/setup.php Deserialization Vulnerability (WooYun-2016-199433) Affected version:2.x Setup cd vulhub/phpmyadmin/WooYun-2016-199433 doc 阅读全文
posted @ 2024-05-23 10:38 kalixcn 阅读(13) 评论(0) 推荐(0) 编辑
摘要: phpmyadmin 4.8.1 Remote File Inclusion Vulnerability (CVE-2018-12613) PhpMyAdmin is a free software tool written in PHP, intended to handle the admini 阅读全文
posted @ 2024-05-23 10:24 kalixcn 阅读(31) 评论(0) 推荐(0) 编辑
摘要: PhpMyAdmin 4.0.x-4.6.2 Remote Code Execution Vulneravility PhpMyAdmin is a free software tool written in PHP,internded to handle the administration of 阅读全文
posted @ 2024-05-23 10:08 kalixcn 阅读(18) 评论(0) 推荐(0) 编辑
摘要: ActiveMQ任意文件写入漏洞(CVE-2016-3088) 环境搭建 cd vulhub/activemq/CVE-2016-3088 docker-compose build docker-compose up -d 环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞 阅读全文
posted @ 2024-05-21 23:28 kalixcn 阅读(51) 评论(0) 推荐(0) 编辑
摘要: Zabbix Server trapper命令注入漏洞(CVE-2017-2824) Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造 阅读全文
posted @ 2024-05-20 16:19 kalixcn 阅读(124) 评论(0) 推荐(0) 编辑
摘要: zabbix latest.php SQL注入漏洞(CVE-2016-10134) zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。 运行环境 cd vulhub/zabbix/CVE-2016-10134 doc 阅读全文
posted @ 2024-05-20 15:42 kalixcn 阅读(181) 评论(0) 推荐(0) 编辑
摘要: Redis 4.x/5.x 主从复制导致的命令执行 Redis是著名的开源Key-Value数据库,其具备再沙箱中执行Lua脚本的能力。 Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意目录。 环境搭建 cd vu 阅读全文
posted @ 2024-05-20 14:47 kalixcn 阅读(29) 评论(0) 推荐(0) 编辑
摘要: rsync 未授权访问漏洞 rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,将可以读写目标服务器文件。 漏洞测试 cd vulhub/rsync/commo 阅读全文
posted @ 2024-05-20 11:20 kalixcn 阅读(135) 评论(0) 推荐(0) 编辑
摘要: Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发 阅读全文
posted @ 2024-05-17 11:21 kalixcn 阅读(35) 评论(0) 推荐(0) 编辑
摘要: Spring Data Rest 远程命令执行漏洞(CVE-2017-8046) Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中,path的值被传入setValue,导致执行了SpEL 阅读全文
posted @ 2024-04-30 10:08 kalixcn 阅读(364) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 12 下一页
点击右上角即可分享
微信分享提示