当前位置:首页 » 漏洞 - 第3页

03月23日

Apache Log4j2远程代码执行漏洞处理_阿俊之家●●●https://ximenjianxue.blog.csdn.net

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 256次
Apache Log4j2远程代码执行漏洞处理_阿俊之家●●●https://ximenjianxue.blog.csdn.net

一、背景2021年11月24日,阿里云安全团队向Apache官方报告了ApacheLog4j2远程代码执行漏洞。ApacheLog4j2是一款优秀的Java日志框架。ApacheLog4j2.14.1之前版本中的配置、日志消息和参数中使用的JNDI功能不能防止攻击者控制的LDAP和其他JNDI相关端点。当启用消息查找替换时,可以控制日志消息或日志消息参数的攻击者可以执行从LDAP服务器加载的任意代码。从log4j2.15.0开始,默认情况下已

03月23日

Apache Log4j2

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 254次
Apache Log4j2

ApacheLog4j2-JNDIRCE漏洞攻击保姆级教程(仅供测试请勿攻击他人)文章目录ApacheLog4j2-JNDIRCE漏洞攻击保姆级教程(仅供测试请勿攻击他人)一、前言二、被攻击端三、攻击端1.JNDIRCE漏洞嗅探2.编写恶意代码并编译3.搭建codebaseweb服务4.搭建RMI或LDAP服务监听四、漏洞解决方案1.升级jdk版本(`>8u191`)2.升级log4j2版本(`

03月22日

【2021.12.12】缓冲区溢出利用_tangtianxu的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 232次
【2021.12.12】缓冲区溢出利用_tangtianxu的博客

文章目录1.1实验环境和开发工具1.2任务描述1.3分析过程1.4结论1.4.1利用漏洞1.4.2修复漏洞1.1实验环境和开发工具处理器i5-8300H内存(RAM)8G硬盘476G软件环境:Windows10开发工具:Visualstudio2019IDAPRO7.51.2任务描述提供两个文件:SSEx.exe:编译生成的可执行文件SSEx.pdb:对应的程序数据库文

03月21日

史诗级漏洞爆发,Log4j 背后的开源人何去何从?_m0_50065287的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 243次
史诗级漏洞爆发,Log4j 背后的开源人何去何从?_m0_50065287的博客

近年来,开源热潮席卷全球,纵观全球信息产业,更是呈现“得开源者得生态,得开源者得天下”的态势。在此趋势下,众多互联网企业争相拥抱开源,“开源”一词被推上了前所未有的高度。然而,上周全球知名开源日志组件ApacheLog4j2被曝严重高危漏洞的事件,撕开了“开源”光鲜亮丽的外表,将部分残忍的真实现状公诸于世:无数开源项目维护者困于生存压力,只能在身兼全职工

03月13日

Nginx 配置错误导致漏洞 漏洞复现 (CRLF注入漏洞&目录穿越漏洞)_鸥鹭忘机

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 238次
Nginx 配置错误导致漏洞 漏洞复现 (CRLF注入漏洞&目录穿越漏洞)_鸥鹭忘机

CRLF注入漏洞nginx的错误配置如下,该配置的用意是让http请求跳转到https请求。其中uri就是我们

03月13日

Nginx 解析漏洞 漏洞复现_鸥鹭忘机

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 268次
Nginx 解析漏洞 漏洞复现_鸥鹭忘机

前言该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。环境搭建漏洞环境使用vulhub搭建,漏洞目录为vulhub/nginx/nginx_parsing_vulnerability在漏洞目录中执行以下命令即可构建漏洞环境。docker-composeup-d原理分析首先来看不当配置:#php.inicgi.fix_pathinfo=1#php-fpm.confsecurity.limit_extens

03月12日

cve-2019-07-08_m_de_g的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 217次
cve-2019-07-08_m_de_g的博客
8.设置好参数之后,执行run

cve-2019-07-08——RDP漏洞利用一、影响的系统版本(1)Window2003(2)Window2008(3)Window2008R2(4)Windowxp(5)Window7二、测试环境kaliip:192.168.158.130靶机ip:192.168.158.139靶机搭建,请参考我的另一篇博客https://blog.csdn.net/m_de_g/article/details/119957223?spm=1001.2014.3001.55

03月06日

黑客是如何入侵服务器的_GND146的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 245次
黑客是如何入侵服务器的_GND146的博客

黑客是如何入侵别人电脑的?黑客控制别人的电脑方式大概有几个角度1.如果是一台web服务器的话,可以从web漏洞;数据库以及中间件的漏洞入手2.如果是一台个人pc电脑的话,可以从系统的漏洞入手,大部分以缓冲区溢出执行任意命令为主3.还可以有其他角度,比如office宏病毒,编辑器插件漏洞入手,这都是比较常用的手段。 

03月06日

Docker 容器逃逸漏洞(CVE-2020-15257)复现_天问_Herbert555的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 242次
Docker 容器逃逸漏洞(CVE-2020-15257)复现_天问_Herbert555的博客

文章目录环境准备(安装docker)漏洞复现环境准备(安装docker)这里我使用的新安装的ubuntu安装一个docker复现漏洞,然后用同网段的kali接收shell首先给ubuntu换源(换过了就不用换了)vim/etc/apt/sources.list#添加源#中科大源debhttp://mirrors.ustc.edu.cn/kalikali-rollingmainnon-freecontribdeb-srchttp://mirrors.u

03月02日

CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞_Ocean的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 317次
CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞_Ocean的博客

web311-CVE-2019-11043-PHP-fpm远程代码执行漏洞提示:似曾相识,就这一个文件,不用扫描注释中只有一个<!--cve-->用burp抓包发现响应行中的X-Powered-By字段很可疑谷歌之后发现该PHP版本存在漏洞:PHP远程代码执行漏洞(CVE-2019-11043漏洞原理CVE-2019-11043是一个远程代码执行漏洞,使用某些特定配置的Nginx+PHP-

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1