当前位置:

  • zabbix最新SQL注入漏洞+EXP

    zabbix最新SQL注入漏洞+EXP
    最近zabbix又出大事了,高危的SQL注入漏洞,影响V3.0.4以下所有版本,请小伙伴及时修复。 漏洞概述: zabbix是一个开源的企业级性能监控解决方案。 官方网站:http://www.zabbix.com zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无...
    作者:独自等待 | 发布:2016年8月18日 | 分类: 渗透测试 | 踩踏:13,574次 | 评论:12条
  • WebDAV本地提权漏洞(CVE-2016-0051)POC &...

    WebDAV本地提权漏洞(CVE-2016-0051)POC & EXP
    漏洞信息 该漏洞存在于Microsoft Web 分布式创作和版本管理 (WebDAV)中,如果 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。 若要利用此漏洞...
    作者:独自等待 | 发布:2016年2月17日 | 分类: 渗透测试 | 踩踏:6,147次 | 评论:抢沙发
    标签:,,
  • PHP文件中不需要php结束标记的好处

    PHP文件中不需要php结束标记的好处
    好久没有写php版的exp脚本了,最近写了个phpcms authkey注入的exp,有小伙伴就问了,我的php脚本是否忘了写结束标记了。看来好多朋友可能对这个问题不甚了解,我也不是太了解,网上转个文章,大家一起学习一下。 一直不太清楚为什么在PHP文件中不使用”?>”...
    作者:独自等待 | 发布:2015年8月02日 | 分类: 实用技巧 | 踩踏:4,121次 | 评论:3条
    标签:,,
  • PHP168 V4.0 cookie欺骗 EXP

    PHP168 V4.0 cookie欺骗 EXP
    最近帮客户测试某一PHP168的站,通过注入等弄到了管理员的用户名及hash 但是在cmd5解不出来,最后还是被客户那边的工程师给搞定了,说起来真是丢人呀,不懂php代码审计的伤不起呀。。。好在客户关系还不错,问了一下,说是通过cookie来搞定的,于是看了一...
    作者:独自等待 | 发布:2015年3月05日 | 分类: 代码审计 | 踩踏:8,938次 | 评论:5条
    标签:,,
  • [Linux安全]CVE-2014-6271 Bash命令执行测试环境

    [Linux安全]CVE-2014-6271 Bash命令执行测试环境
    最近出了bash命令执行的漏洞,想必大家已经有所耳闻了,但是很多像我一样的小菜不知道怎么测试,还好有大牛帮我们搭建好了测试环境,转载过来大家一起学习研究一下吧。。。此测试环境是习科联创 @夜真灰 牛牛搭建,我已经得到了他的授权,可以转载。。。 ...
    作者:独自等待 | 发布:2014年9月26日 | 分类: Linux安全 | 踩踏:10,604次 | 评论:抢沙发
  • Struts2 S2-020在Tomcat 8下的命令执行分析

    Struts2 S2-020在Tomcat 8下的命令执行分析
    Struts S2-020这个通告已经公布有一段时间了。目前大家都知道这个漏洞可以造成DOS、文件下载等危害,相信各大厂商也已经采取了相应的安全措施。今天是和大家分享一下对这个漏洞的一点研究,包括如何在Tomcat 8下导致RCE,目的是抛砖引玉,有不足之处欢迎大...
    作者:独自等待 | 发布:2014年4月30日 | 分类: 代码审计 | 踩踏:12,615次 | 评论:抢沙发