草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

Apache HTTP Server 路径穿越漏洞复现(CVE-2021-41773 )

高危1、漏洞简介ApacheHTTPd是Apache基金会开源的一款HTTP服务器。2021年10月8日ApacheHTTPd官方发布安全更新,披露CVE-2021-41773ApacheHTTPd2.4.49路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。2、影响版本ApacheHTTPServer2.4.49某些ApacheHTTPd2.4.50也存在此漏洞3、漏洞条件1.配置目录遍历,并且开启cgimode2.ApacheHTTPd版本为2.4.49/2.4.5

云匣子 FastJson反序列化RCE漏洞复现

0x01产品简介 云匣子是租户连接云资源的安全管理工具,帮助云租户更加安全、精细的管理云上的虚拟机、数据库等资源。云安宝结合多年的运维和安全实践,将云上的运维和安全有机结合,实现对运维过程的事前规划、事中控制和事后审计。在此之上,云匣子还完美集成了自动化运维、资产拓扑发现、账号安全等功能0x02漏洞概述 云匣子authService接口处使用存在漏洞 fastjson 组件,未授权的攻击者可通过fastjson 序列化漏洞对云匣子发起攻击获取服务器权限。0x03复现环境FOFA:app="云安宝-云匣子"0x04漏洞复现 PoCPOST/3.0/authService/configHTTP/1

利用openpose提取自建数据集骨骼点训练st-gcn,复现st-gcn

利用openpose提取自建数据集骨骼点训练st-gcn,复现st-gcn0、下载st-gcn参考:gitbub上fork后导入到gitee快些:st-gcn下载也可以直接下载zip文件后解压1、处理准备自己数据集数据集要求将相同类别的视频放到同一文件夹,我这里用到一个较老的数据集:training_lib_KTH.zip,六种行为放到六个不同文件夹。用于st-gcn训练的数据集视频帧数不要超过300帧,5~6s的视频时长比较好,不要10几s的视频时长。要不然会报index300isoutofboundsforaxis1withsize300这种错误。因此对上面数据集进一步裁剪为6s的大概15

【论文复现】SwinUnet在遥感数据中的实验效果

【论文阅读】Swin-Unet:Unet-likePureTransformerforMedicalImageSegmentation文章目录【论文阅读】Swin-Unet:Unet-likePureTransformerforMedicalImageSegmentation一、介绍及作用二、具体模型2.1Swin-Unet的总体架构2.2SwinTransformerblock2.3Decoder三、实验结果3.1数据集3.2复现结果  Swin-Unet:最早用于医学图像分割的类Unet-Transformer,使用相应的Swin-Unet在遥感数据集进行相应的测试  卷积神经网络(cnn

【漏洞复现】BYTEVALUE智能流控路由器存在命令执行

【漏洞介绍】百为智能流控路由器/goform/webRead/open路由的?path参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。【指纹】title=”BYTEVALUE智能流控路由器”【UI】【payload】/goform/webRead/open/?path=|whoami【Poc】id:BYTEVALUE-Rceinfo:name:BYTEVALUE-Rceauthor:BYTEVALUE-Rceseverity:criticaltags:BYTEVALUEhttp:-raw:-|GET/goform/webRead

华天动力-OA8000 MyHttpServlet 文件上传漏洞复现

0x01产品简介  华天动力OA是一款将先进的管理思想、 管理模式和软件技术、网络技术相结合,为用户提供了低成本、 高效能的协同办公和管理平台。0x02漏洞概述 华天动力OA MyHttpServlet 存在任意文件上传漏洞,未经身份认证的攻击者可上传恶意的raq文件并执行raq文件中的任意sql语句,获取用户账号密码等敏感信息。0x03影响范围OA8000平台版DLHT-OA8000-3-0-7.2-3-1-0-5000x04复现环境FOFA:app="华天动力-OA8000"0x05漏洞复现 exp:POST/OAapp/MyHttpServletHTTP/1.1Host:your-ipU

联软 IT 安全运维管理软件反序列化漏洞复现

0x01产品简介 联软科技持续十多年研发的联软IT安全运维管理软件,集网络准入控制、终端安全管理、BYOD设备管理、杀毒管理、服务器安全管理、数据防泄密、反APT攻击等系统于一体,通过一个平台,统一框架,数据集中,实现更强更智能的安全保护,减轻安全管理负担,降低采购和维护成本。0x02漏洞概述 联软IT安全运维管理软件,在PolicySetDetailController中的queryPolicyUseConditionDetail方法在对输入参数进行处理的过程中进行了反序列化操作,可使用Commons-Beanutils反序列化链进行RCE。攻击者可利用该漏洞执行任意代码,在服务器上执行命令

金山终端安全系统V9.0 update_software_info_v2.php处SQL注入漏洞复现 [附POC]

文章目录金山终端安全系统V9.0update_software_info_v2.php处SQL注入漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议参考链接:金山终端安全系统V9.0update_software_info_v2.php处SQL注入漏洞复现[附POC]0x01前言免责声明:请勿利用文章内的相关

Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现

目录安装docker环境安装部署vulhub靶场 安装docker环境 为了方便操作,直接切换到root用户 更新源1.首先更新一下源 如果近期有更新源的话,可跳过 没有的话可以执行:sudovim/etc/apt/sources.list如果是root用户,可直接执行,不需要sudo 将里面原来的源删掉,然后粘贴上新的源 中科大和阿里云的镜像选一个放就可以 ​ 中科大镜像源 debhttp://mirrors.ustc.edu.cn/kalikali-rollingmainnon-freecontrib deb-srchttp://mirrors.ustc.edu.cn/kalikali-r

漏洞复现--Apache Ofbiz XML-RPC RCE(CVE-2023-49070)

免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述近日,亚信安全CERT监控到ApacheOFBiz发布更新公告,修复了ApacheOFBiz中的一个未授权远程代码执行(CVE-2023-49070)。该漏洞源于ApacheOFBiz中存在不再维护的XML-RPC组件。XML-RPC是一种远程过程调用协议,它支持应用程序之间通过XML进行通信。虽然XM