登录

CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告

CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP……继续阅读 »

0x0 4周前 (09-21) 213浏览 0评论 5个赞

S2-045(poc)(exploit),CVE-2017-5638(poc)(exploit) Apache Struts2 曝任意代码执行漏洞

S2-045(poc)(exploit),CVE-2017-5638(poc)(exploit) Apache Struts2 曝任意代码执行漏洞
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 CVE-2017-5638 Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。 实际上在default.properties文件……继续阅读 »

0x0 8个月前 (03-07) 1074浏览 5评论 9个赞

Abusing & Hijacking Registry to Bypass UAC

Abusing & Hijacking Registry to Bypass UAC
这个是原文。 “Fileless” UAC Bypass Using eventvwr.exe and Registry Hijacking 之前看雪出文章的时候,我就去分析了。 可是因为能力问题,问题并没有搞清楚。 刚才去GITHUB找了段代码,确实是可以成功绕过的。 只是增加了一个注册表的值,然后调用了某个程序,而这个程……继续阅读 »

0x0 1年前 (2016-10-12) 436浏览 0评论 5个赞

【漏洞预警】Mysql代码执行漏洞,可本地提权(含exp,9/14 09点更新)

【漏洞预警】Mysql代码执行漏洞,可本地提权(含exp,9/14 09点更新)
Mysql (5.7, 5.6, 和 5.5版本)的所有默认安装配置,包括最新的版本,攻击者可以远程和本地利用该漏洞。该漏洞需要认证访问MYSQL数据库(通过网络连接或者像phpMyAdmin的web接口),以及通过SQL注入利用。攻击者成功利用该漏洞可以以ROOT权限执行代码,完全控制服务器。 利用条件:首先你要有一个Mysql低权限用户,仅需有FIl……继续阅读 »

0x0 1年前 (2016-09-14) 448浏览 1评论 7个赞

C# Zabbix批量注入工具+源码

C# Zabbix批量注入工具+源码
@x大大最近没怎么上网 来90逛了逛 看到好几个用py写的Zabbix注入脚本,无聊用C#写了个~ 下载地址:http://pan.baidu.com/s/1slw5xeP 获取账号密码: /jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.ph……继续阅读 »

0x0 1年前 (2016-09-01) 680浏览 0评论 3个赞

PDF silent exploit builder

PDF silent exploit builder
PDF silent exploit builder 列举部分2014年的编号,具体自己找 cve-2014-0322 cve-2014-4114 CVE-2014-6352 cve2014-1776 MS14064 15年的少 ,基本上flash比较多 CVE-2015-0311 CVE-2015-5122 1……继续阅读 »

0x0 1年前 (2016-08-19) 1126浏览 0评论 10个赞

zabbix注入漏洞具体利用

zabbix注入漏洞具体利用
具体利用:其实直接获取sessionid就可以了,获取到sessionid以后去进行cookie欺骗,就可以直接进入后台 步骤:打开登录框(不要输入账号密码)——抓包——修改sessionid——发包=OK 手工方式: 获取账号密码: http://1.2.3.4/jsrpc.php?type=9& … .graph&pr……继续阅读 »

0x0 1年前 (2016-08-19) 533浏览 0评论 2个赞