CVE-2022-28512(FantasticBlog(CMS))FantasticBlog(CMS)是一个绝对出色的博客/文章网络内容管理系统。打开标靶,有一个博客网站,发现有注册登录端口。我先是自己上套路走流程没有发现到sql注入,然后回去看了哈他的提示.结果漏洞存在于这个路径下,然后就是sqlmap一个跑就出来了。查找表pythonsqlmap.py-u"http://eci-2ze12udt1f7az60j7kfc.cloudeci1.ichunqiu.com/single.php?id=1"-Dctf--tables得到最后flagpythonsqlmap.py-u"http://
文章写于2022-01-19,首发在天融信阿尔法实验室目标导读1前言2前置知识2.1JPEG文件格式2.2Perl模式匹配3exiftool源码调试到漏洞分析3.1环境搭建3.2漏洞简介3.3exiftool是如何解析嵌入的0xc51b标签3.4exiftool是如何调用parseAnt函数3.5parseAnt函数分析3.6parseAnt漏洞分析4漏洞利用4.1DjVu文件生成4.2JPG文件生成5漏洞修复6总结前言安全研究员vakzz于4月7日在hackerone上提交了一个关于gitlab的RCE漏洞,在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全
SSH服务器CBC加密模式漏洞1.描述一般经过我们的加固,Linux环境中一般都已经采用AES这种算法加密,AES有五种加密模式(CBC、ECB、CTR、OCF、CFB),centos7.x系统启动sshd服务后,系统默认选择CBC的机密模式,在对安全要求比较高的生产环境中,一般是不允许CBC加密的,我们需要将CBC的加密方式修改为CTR或者GCM。风险级别:低修复建议:禁用CBC模式密码加密,并启用CTR或GCM密码模式加密。2.处理方法#ssh-Qcipher//查看你当前ssh使用的算法[root@003~]#ssh-Qcipher3des-cbcblowfish-cbccast128-
环境:Win10专业版office2016问题描述:Office2016打开excel出现丢失appvisvsubsystems32.dll解决方案:方法一:行office2016-2019时出现“无法启动此程序,因为计算机中丢失AppVIsvSubsystems64.dll。尝试重新安装程序以解决此问题”的原因就是软链接指向错误,重建即可。新建批处理文件,内容如下:del/F/Q"C:\ProgramFiles\MicrosoftOffice\root\Office16\AppvIsvStream64.dll"del/F/Q"C:\ProgramFiles\MicrosoftOffice\r
1、相关简介Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统,此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。2、流程演示打开Metasploit,search0708,使用扫描模块(scanner),发
原因Jackson-databind支持PolymorphicDeserialization特性(默认情况下不开启),当json字符串转换的Targetclass中有polymorphfields,即字段类型为接口、抽象类或Object类型时,攻击者可以通过在json字符串中指定变量的具体类型(子类或接口实现类),来实现实例化指定的类,借助某些特殊的class,如TemplatesImpl,可以实现任意代码执行。所以,本漏洞利用条件如下:开启JacksonPolymorphicDeserialization,即调用以下任意方法objectMapper.enableDefaultTyping()
前言在i春秋的漏洞靶标上看见了此漏洞,所以前来分析一下漏洞原理,比较也是去年7月的漏洞。漏洞描述:Apache官方发布安全公告,修复了一个存在于ApacheCommonsConfiguration组件的远程代码执行漏洞,漏洞编号:CVE-2022-33980,漏洞威胁等级:高危。恶意攻击者通过该漏洞,可在目标服务器上实现任意代码执行。什么是CommonsConfigurationCommonsConfiguration是一个java应用程序的配置管理类库。可以从properties或者xml文件中加载软件的配置信息,用来构建支撑软件运行的基础环境。在一些配置文件较多较的复杂的情况下,使用该配置
漏洞简介RocketMQ5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外,攻击者可以通过伪造RocketMQ协议内容来达到同样的效果。影响版本5.0.04.0.0安全版本ApacheRocketMQ5.1.1ApacheRocketMQ4.9.6漏洞复现在本地创建maven项目并添加依赖 org.apache.rocketmq rocketmq-tools
文章目录描述POC复现过程描述Drupal7.x和8.x的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用Drupal站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与Drupal核心-高度关键-远程代码执行-SA-CORE-2018-002有关。SA-CORE-2018-002和此漏洞都在野外被利用。POC#!/usr/bin/envpython3importrequestsimportargparsefrombs4importBeautifulSoupdefget_args():parser=argparse.ArgumentParser(prog="drupa7-CVE-2
漏洞简介ApacheRocketMQ是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。CVE-2023-37582中,由于对CVE-2023-33246修复不完善,导致在ApacheRocketMQNameServer存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身份执行命令。影响版本ApacheRocketMQ环境搭建参考ApacheRocketMQ远程代码执行漏洞CVE-2023-33246的环境搭建还是为了方便进行调试,我们再linux下搭建RocketMQ的相关服务,利用源码启动一共需要运行两个服务org.apache.rocketmq.names