摘要: 测试方法:提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!### This file is part of the Metasploit Framework and may be subject to# redistribution and commercial restrictions. Please see the Metasploit# web site for more information on licensing and terms of use.# http://metasploit.com/##require'msf/core'require 阅读全文
posted @ 2013-04-25 22:20 夏虫xm 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 测试方法:提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!Thenew flaw was verified to affect all versions of Java SE7(including the recently released 1.7.0_21-b11).It can beused to achieve a complete Java security sandbox bypass ona target system.Successful exploitation in a web browserscenario requires proper user int 阅读全文
posted @ 2013-04-25 22:19 夏虫xm 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 漏洞名称:nginx NULL-Byte 任意代码执行漏洞CNNVD编号:CNNVD-201304-490发布时间:2013-04-24更新时间:2013-04-24危害等级:漏洞类型:威胁类型:远程CVE编号:漏洞来源:Neal Poolenginx是多平台的HTTP服务器和邮件代理服务器。nginx中存在任意代码执行漏洞。攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码。目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://nginx.org/来源: BID名称: 59323链接:http://www.securityfo 阅读全文
posted @ 2013-04-25 00:13 夏虫xm 阅读(876) 评论(0) 推荐(0) 编辑