草庐IT

CVE-2016-2183

全部标签

weblogic-CVE-2018-2894-任意文件上传漏洞复现

目录weblogic/CVE-2018-2894漏洞复现weblogic/CVE-2018-2894复现环境:Vulhub访问http://192.168.80.141:7001/console/,即可看到后台登录页面执行sudodocker-composelogs|greppassword可查看管理员密码,管理员用户名为weblogic。密码为:cxg7mOes登录后台页面,点击base_domain的配置,在“高级”中开启“启用Web服务测试页”选项:漏洞复现访问http://192.168.80.141:7001/ws_utc/config.do设置WorkHomeDir为/u01/or

CVE-2023-38831 WinRAR 远程代码执行漏洞 0Day PoC

CVE-2023-38831漏洞位于ZIP文件的处理过程,攻击者可以制作恶意.ZIP或.RAR压缩文件,其中包含无害文件(例如.jpg、.txt或PDF文件等)及恶意执行文件,并以无害文件名为文件夹命名。当用户点击并试图解压缩看似合法的文件时,即被安装恶意程序。该漏洞产生的根源在于对用户提供的数据缺乏适当的验证,这会引发分配的缓存背后的内存访问。漏洞利用需要用户交互,即攻击者需要访问恶意页面或打开精心伪造的RAR文件。但从实际攻击场景来说,欺骗用户执行必要的交互操作并不难。RARLAB已于2023年8月2日发布了WinRARv6.23版本,建议用户尽快安装安全更新。鉴于此类漏洞可被用于进一步攻

2016国赛A题——系泊系统问题粒子群算法求解

前言    本文参考了一篇有关系泊系统的知乎博文,链接如下:2016年全国大学生数学建模竞赛A题系泊系统的设计详解(含建模和程序详解)-知乎(zhihu.com)    因为是练习一下写代码,建模的话基本是按照该博文的方法建的,也推荐大家对数模机理问题有兴趣的同学关注一下这个博主(b站有号)。本文只在未知数的求解过程上做一个创新。(原文使用的是随机搜索法。)    本文就第一问写一下求解的过程,重点分析粒子群求解吃水深度的部分(其他部分与知乎博主的大致相同)。写作本文的目的是为了记录下自己用粒子群算法求解一些复杂问题的过程,也给大家一些启发,让大家感受到启发式算法除了求解高维函数外的一些其他应

swift - Metal 内核在新款 MacBook Pro(2016 年末)GPU 上无法正常运行

我正在研究使用Swift和Metal在GPU上进行图像处理的macOS项目。上周,我收到了我的新15英寸MacBookPro(2016年末)并注意到我的代码有些奇怪:应该写入纹理的内核似乎没有这样做......经过大量挖掘,我发现问题与Metal(AMDRadeonPro455或Intel(R)HDGraphics530)使用哪个GPU进行计算有关。使用MTLCopyAllDevices()初始化MTLDevice返回代表Radeon和IntelGPU的设备数组(而MTLCreateSystemDefaultDevice()返回默认设备是Radeon)。在任何情况下,代码在IntelG

Linux提权—脏牛漏洞(CVE-2016-5195)复现

脏牛漏洞:        脏牛漏洞,又叫DirtyCOW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linuxkernel团队在2016年10月18日已经对此进行了修复。漏洞范围:       【影响版本】:该漏洞在全版本Linux系统(Linuxkernel>=2.6.22)均可以实现提权,受影响的镜像版本为:CentOS5.x 32位/64位 CentOS6.x 32位/64位 CentOS7.x 32位/64位 CoreOS717.3.064位Debian6.x 32位(Debian官方已停止更新,建议使用Debian7、Debia

Windows server 2016——SQL server 数据库和表的管理

作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 公众号:网络豆 座右铭:低头赶路,敬事如仪个人主页: 网络豆的主页​​​​​ 目录写在前面介绍一.SQLServer的数据存储结构1.文件类型二.数据库管理1.创建数据库 2.扩展数据库 3.收缩数据库 4.分离和附加数据库 5.删除数据库 三.表的基本概念1.数据完整性2.​编辑主键 四.常用数据类型 五.使用SSMS操作数据表六.使用T-SQL语句管理数据表1.创建表2.删除表七.操作练习写在前面本系列文章将会讲解SQLserver数据库和表的管理,并且会同步视频进行安装讲解。视频教程:【sqlserver表的管理教程】前

【严重】Strapi <4.5.6 远程代码执行漏洞(POC)(CVE-2023-22621)

漏洞描述Strapi是Node.js开发的开源内容管理系统,Users-Permission插件的电子邮件模板系统用于管理与用户权限相关的电子邮件通知(默认启用)。Strapi4.5.6之前版本中,Users-Permission插件的电子邮件模板系统存在SSTI(服务器端模板注入)漏洞,有权访问Strapi管理面板的攻击者可在电子邮件模板分隔符(例如)中插入恶意JavaScript代码,当API账户注册时,系统会加载电子邮件模板发送电子邮件,同时将执行攻击者可控的恶意代码。此漏洞与CVE-2023-22894结合使用可通过劫持管理员帐户,在所有Strapi该漏洞已存在POC。漏洞名称Stra

CVE-2023-1454 Jeecg-Boot-qurestSql-SQL-漏洞检测

一、漏洞信息JeecgBoot是一款基于BPM的低代码平台!前后端分离架构SpringBoot2.x,SpringCloud,AntDesign&Vue,Mybatis-plus,Shiro,JWT,支持微服务。JeecgBoot qurestSql处存在SQL注入漏洞,攻击者可以从其中获取数据库权限。二、漏洞复现访问路径:/jeecg-boot/jmreport/qurestSql  初步了解,存在这个路径可能会存在sql漏洞抓包把get请求改为post请求:发送payloadPOST/jeecg-boot/jmreport/qurestSqlHTTP/1.1Host:{{Hostname}

ATF(TF-A)安全通告 TFV-2 (CVE-2017-7564)

安全之安全(security²)博客目录导读ATF(TF-A)安全通告汇总目录一、ATF(TF-A)安全通告TFV-2 (CVE-2017-7564)二、 CVE-2017-7564一、ATF(TF-A)安全通告TFV-2 (CVE-2017-7564)Title 启用安全自托管侵入式调试接口,可允许非安

java - Intellij Java 2016 & Maven : how to embed dependencies in JAR?

我正在使用IntellijJava2016.2.2和Maven创建一个非常简单的Java控制台应用程序。我想添加一个外部库,所以我像这样在Maven中添加我的依赖项:jlinejline2.12当我在IDE中运行它时,它工作正常,但在外部控制台中却不行(我有以下错误:java.lang.NoClassDefFoundError)。我检查过,出于某种原因,外部JAR没有添加到我刚刚生成的JAR中。我还在“文件->项目结构”中尝试了很多东西,但仍然无法正常工作......我只想用我的依赖项构建我的JAR,这样我就可以简单地在控制台中使用以下命令运行我的应用程序:java-jarmyproj