草庐IT

CVE-2017-12794

全部标签

[春秋云镜] CVE-2022-28060 详细讲解

目录前期准备工具+环境渗透测试靶场提示靶场测试前期准备工具+环境burpsuiteSQLmap渗透测试靶场提示VictorCMSv1.0/includes/login.php存在sql注入靶场测试1.打开开启的靶场,右边发现一个登入界面 2.任意输入账号密码,打开burpsuite进行抓包3.将抓到的包放入一个文件,使用SQLmap去爆破sqlmap-r1.txt--file-read"/flag"--dbmsmysql这里可以选择这样直接爆破出我们需要的文件,也可以去一个一个文件去爆破4.爆破出来之后,选择y生成文件,然后根据给的路径访问生成的文件,拿到flag  flagflag{53a7

weblogic-CVE-2018-2894-任意文件上传漏洞复现

目录weblogic/CVE-2018-2894漏洞复现weblogic/CVE-2018-2894复现环境:Vulhub访问http://192.168.80.141:7001/console/,即可看到后台登录页面执行sudodocker-composelogs|greppassword可查看管理员密码,管理员用户名为weblogic。密码为:cxg7mOes登录后台页面,点击base_domain的配置,在“高级”中开启“启用Web服务测试页”选项:漏洞复现访问http://192.168.80.141:7001/ws_utc/config.do设置WorkHomeDir为/u01/or

CVE-2023-38831 WinRAR 远程代码执行漏洞 0Day PoC

CVE-2023-38831漏洞位于ZIP文件的处理过程,攻击者可以制作恶意.ZIP或.RAR压缩文件,其中包含无害文件(例如.jpg、.txt或PDF文件等)及恶意执行文件,并以无害文件名为文件夹命名。当用户点击并试图解压缩看似合法的文件时,即被安装恶意程序。该漏洞产生的根源在于对用户提供的数据缺乏适当的验证,这会引发分配的缓存背后的内存访问。漏洞利用需要用户交互,即攻击者需要访问恶意页面或打开精心伪造的RAR文件。但从实际攻击场景来说,欺骗用户执行必要的交互操作并不难。RARLAB已于2023年8月2日发布了WinRARv6.23版本,建议用户尽快安装安全更新。鉴于此类漏洞可被用于进一步攻

Linux提权—脏牛漏洞(CVE-2016-5195)复现

脏牛漏洞:        脏牛漏洞,又叫DirtyCOW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linuxkernel团队在2016年10月18日已经对此进行了修复。漏洞范围:       【影响版本】:该漏洞在全版本Linux系统(Linuxkernel>=2.6.22)均可以实现提权,受影响的镜像版本为:CentOS5.x 32位/64位 CentOS6.x 32位/64位 CentOS7.x 32位/64位 CoreOS717.3.064位Debian6.x 32位(Debian官方已停止更新,建议使用Debian7、Debia

【严重】Strapi <4.5.6 远程代码执行漏洞(POC)(CVE-2023-22621)

漏洞描述Strapi是Node.js开发的开源内容管理系统,Users-Permission插件的电子邮件模板系统用于管理与用户权限相关的电子邮件通知(默认启用)。Strapi4.5.6之前版本中,Users-Permission插件的电子邮件模板系统存在SSTI(服务器端模板注入)漏洞,有权访问Strapi管理面板的攻击者可在电子邮件模板分隔符(例如)中插入恶意JavaScript代码,当API账户注册时,系统会加载电子邮件模板发送电子邮件,同时将执行攻击者可控的恶意代码。此漏洞与CVE-2023-22894结合使用可通过劫持管理员帐户,在所有Strapi该漏洞已存在POC。漏洞名称Stra

CVE-2023-1454 Jeecg-Boot-qurestSql-SQL-漏洞检测

一、漏洞信息JeecgBoot是一款基于BPM的低代码平台!前后端分离架构SpringBoot2.x,SpringCloud,AntDesign&Vue,Mybatis-plus,Shiro,JWT,支持微服务。JeecgBoot qurestSql处存在SQL注入漏洞,攻击者可以从其中获取数据库权限。二、漏洞复现访问路径:/jeecg-boot/jmreport/qurestSql  初步了解,存在这个路径可能会存在sql漏洞抓包把get请求改为post请求:发送payloadPOST/jeecg-boot/jmreport/qurestSqlHTTP/1.1Host:{{Hostname}

ATF(TF-A)安全通告 TFV-2 (CVE-2017-7564)

安全之安全(security²)博客目录导读ATF(TF-A)安全通告汇总目录一、ATF(TF-A)安全通告TFV-2 (CVE-2017-7564)二、 CVE-2017-7564一、ATF(TF-A)安全通告TFV-2 (CVE-2017-7564)Title 启用安全自托管侵入式调试接口,可允许非安

java - IntelliJ 2017 中没有代码覆盖率

我已经使用Junit和mockito编写了一些测试方法。我的测试运行良好。但是,我看不到代码覆盖率。无论我点击哪个选项,代码覆盖率都没有显示任何内容。我单击了显示在右侧代码覆盖窗口中间的EDITtofixconfigurationseetings。这就是我得到的:我应该怎么做才能获得代码覆盖率结果?这是我的文件夹结构: 最佳答案 要查看生产代码的覆盖率,请将模式更改为com.cdk.dmg.asset。如果您想在测试中查看覆盖率,您需要在测试文件夹中启用覆盖率(此选项在您的屏幕截图中被禁用,并且模式设置为仅记录测试数据,因此没有结果

2017年408专业算法题

文章目录0结果1题目2思路附录0结果1题目2思路因为要转换为中序表达式,因此使用中序遍历。在中序遍历的过程中,对于当前访问的非空结点p,则先输出"(“,然后递归调用左子树,输出p的权值,递归调用右子树,输出“)”,如果p是根或者叶结点,则不需要输出“(”或”)"。#includeusingstd::vector;typedefcharElemType;typedefstructBiTNode{ElemTypedata;structBiTNode*lchild,*rchild;}BiTNode;voidinOrder(BiTNode*p){if(p==nullptr)return;if(p->l

CVE-2022-30190 漏洞复现

文章目录一、CVE-2022-30190是什么?二、使用步骤三、进行其他尝试总结一、CVE-2022-30190是什么?漏洞原理见:https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/核心总结就是:恶意的Word文档,使用远程模板功能,以从一个远程服务器获取HTML文件。HTML代码然后使用微软的MS-MSDTURI协议执行PowerShell代码。当然从后面exploit.html源码看的确是:Goodthingwe