登录

S2-045(poc)(exploit),CVE-2017-5638(poc)(exploit) Apache Struts2 曝任意代码执行漏洞

S2-045(poc)(exploit),CVE-2017-5638(poc)(exploit) Apache Struts2 曝任意代码执行漏洞
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 CVE-2017-5638 Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。 实际上在default.properties文件……继续阅读 »

0x0 5个月前 (03-07) 929浏览 10评论 3个赞

Abusing & Hijacking Registry to Bypass UAC

Abusing & Hijacking Registry to Bypass UAC
这个是原文。 “Fileless” UAC Bypass Using eventvwr.exe and Registry Hijacking 之前看雪出文章的时候,我就去分析了。 可是因为能力问题,问题并没有搞清楚。 刚才去GITHUB找了段代码,确实是可以成功绕过的。 只是增加了一个注册表的值,然后调用了某个程序,而这个程……继续阅读 »

0x0 10个月前 (10-12) 393浏览 0评论 5个赞

【漏洞预警】Mysql代码执行漏洞,可本地提权(含exp,9/14 09点更新)

【漏洞预警】Mysql代码执行漏洞,可本地提权(含exp,9/14 09点更新)
Mysql (5.7, 5.6, 和 5.5版本)的所有默认安装配置,包括最新的版本,攻击者可以远程和本地利用该漏洞。该漏洞需要认证访问MYSQL数据库(通过网络连接或者像phpMyAdmin的web接口),以及通过SQL注入利用。攻击者成功利用该漏洞可以以ROOT权限执行代码,完全控制服务器。 利用条件:首先你要有一个Mysql低权限用户,仅需有FIl……继续阅读 »

0x0 11个月前 (09-14) 376浏览 1评论 7个赞

C# Zabbix批量注入工具+源码

C# Zabbix批量注入工具+源码
@x大大最近没怎么上网 来90逛了逛 看到好几个用py写的Zabbix注入脚本,无聊用C#写了个~ 下载地址:http://pan.baidu.com/s/1slw5xeP 获取账号密码: /jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.ph……继续阅读 »

0x0 12个月前 (09-01) 612浏览 0评论 3个赞

PDF silent exploit builder

PDF silent exploit builder
PDF silent exploit builder 列举部分2014年的编号,具体自己找 cve-2014-0322 cve-2014-4114 CVE-2014-6352 cve2014-1776 MS14064 15年的少 ,基本上flash比较多 CVE-2015-0311 CVE-2015-5122 1……继续阅读 »

0x0 1年前 (2016-08-19) 1045浏览 0评论 9个赞

zabbix注入漏洞具体利用

zabbix注入漏洞具体利用
具体利用:其实直接获取sessionid就可以了,获取到sessionid以后去进行cookie欺骗,就可以直接进入后台 步骤:打开登录框(不要输入账号密码)——抓包——修改sessionid——发包=OK 手工方式: 获取账号密码: http://1.2.3.4/jsrpc.php?type=9& … .graph&pr……继续阅读 »

0x0 1年前 (2016-08-19) 487浏览 0评论 2个赞

ZabbixSQL注入漏洞利用检测脚本(爆出用户名和密码)

ZabbixSQL注入漏洞利用检测脚本(爆出用户名和密码)
漏洞描述 zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。漏洞详情及进一步利用请自行百度,代码仅供漏洞自查和学习研究,,请勿非法攻击他人网站。 #-*- coding:utf-8 -*- #……继续阅读 »

0x0 1年前 (2016-08-19) 421浏览 0评论 2个赞