内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • PHP代码审计-漏洞实战下

    漏洞实战之CSRF漏洞 CSRF漏洞 CSRF漏洞 ./lvyecms/Application/Admin/Controller/ManagementController.class.php 漏洞实战之任意文件写入漏洞 任意文件写入 StyeController.class

    作者: 亿人安全
    发表时间: 2023-05-29 22:47:14
    6
    0
  • PHP代码审计-变量覆盖漏洞

    存在 反序列化漏洞 序列化与反序列化 • 序列化:把对象转换为字节序列的过程称为对象的序列化 • 反序列化:把字节序列恢复为对象的过程称为对象的反序列化 漏洞成因: 反序列化对象中存在魔术方法,而且魔术方法中的代码可以被控制, 漏洞根据不同的代码可以导致各种攻击,如代码注入、SQL注入、目录遍

    作者: 亿人安全
    发表时间: 2023-05-29 22:43:02
    7
    0
  • PHP代码审计之xss漏洞

    Sheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS。 漏洞危害: 挖掘思路: 没有过滤的参数,传入到输出函数中 漏洞思路: • 搜索内容 • 发表文章 • 留言 • 评论回复 • 资料设置 漏洞类型: • 反射型 • 存储型

    作者: 亿人安全
    发表时间: 2023-05-29 17:14:58
    5
    0
  • 漏洞通告】Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)POC公开

    Atlassian Confluence 远程代码执行漏洞。2021年8月31日,互联网上公开了相关漏洞利用脚本,攻击者可在无需登录的情况下构造恶意请求,执行任意代码,控制服务器。提醒 Atlassian Confluence 用户尽快采取安全措施阻止漏洞攻击。漏洞评级:CVE-2021-26084

    作者: 猎心者
    2988
    0
  • 漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞

    享。2、漏洞描述2022年6月4日,监测到一则 Atlassian Confluence Server and Data Center 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。该漏洞是由于数据处理不当,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行

    作者: 猎心者
    355
    0
  • 漏洞通告】Windows Print Spooler远程代码执行漏洞POC公开(CVE-2021-1675)

    oler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。提醒 Windows 用户尽快采取安全措施阻止漏洞攻击。漏洞评级:CVE-2021-1675 Windows Print Spooler远程代码执行漏洞 高危漏洞细节漏洞PoC漏洞EXP在野利用公开公开未

    作者: 猎心者
    1758
    0
  • 数据库漏洞扫描系统

    合分析,在查出数据库中存在的漏洞后自动给出详细的漏洞描述、漏洞来源及修复建议、并提供完整的数据库漏洞报告、数据库安全评估报告。用户据此报告对数据库进行漏洞修复,大限度地保护数据库的安全。产品特点数据库漏洞扫描系统—特点(一)(1)全面深度检测;(2)持续高效的安全检测;(3)提高

    作者: 数据库安全
    发表时间: 2019-07-25 16:53:09
    10037
    0
  • PHP代码审计-会话认证漏洞

    会话认证漏洞 • Session 固定攻击 • Session 劫持攻击 挖掘经验: 遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中。 Session劫持攻击 Session劫持攻击是指黑客劫持目标用户的session

    作者: 亿人安全
    发表时间: 2023-05-29 22:45:18
    6
    0
  • Fastjson < 1.2.66远程代码执行漏洞预警

    一、概要近日,华为云关注到fastjson官方Git发布新版本公告,披露了在fastjson < 1.2.66版本中存在新的反序列化远程代码执行漏洞,攻击者利用新的Gadgets,可实现远程代码执行漏洞。华为云提醒使用fastjson的用户及时安排自检并做好安全加固。参考链接:https://github.c

    作者: aprioy
    2750
    0
  • JumpServer远程代码执行漏洞预警

    一、概要近日,华为云关注到JumpServer官方披露在特定版本中存在一处远程代码执行漏洞。JumpServer是一款开源的堡垒机系统,在特定的JumpServer版本中,某些接口未做授权限制,攻击者利用漏洞可实现远程代码行。华为云提醒使用JumpServer的用户及时安排自检并做好安全加

    作者: 建赟
    1051
    2
  • 【风险通告】Adobe ColdFusion远程代码执行漏洞

    dobe ColdFusion官方发布安全更新,修复了一个远程代码执行漏洞漏洞编号为CVE-2021-21087。该漏洞风险等级较高,建议Adobe ColdFusion用户及时升级到安全版本,避免遭受恶意攻击。漏洞描述:Adobe ColdFusion 是一个快速应用程序开发

    作者: 猎心者
    1045
    2
  • Apache Dubbo多个远程代码执行漏洞预警

    一、概要近日,华为云关注到国外安全研究人员披露了Apache Dubbo多个高危漏洞细节,攻击者利用漏洞可实现远程代码执行,目前漏洞利用细节已被公开,风险较高。CVE-2021-36162:YAML 反序列化漏洞,Apache Dubbo多处使用了yaml.load,攻击者在控制如Zo

    作者: shd
    1066
    0
  • 漏洞复现 - - - 未授权访问漏洞Redis

    Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞 5.VNC 未授权访问漏洞 6.Docker 未授权访问漏洞 7.ZooKeeper 未授权访问漏洞 8.Rsync 未授权访问漏洞 9.Elasticsearch 未授权访问漏洞10.Hadoop

    作者: yd_217360808
    发表时间: 2022-10-13 13:25:52
    260
    0
  • 漏洞通告】 H2 控制台 JNDI 远程代码执行漏洞 CVE-2021-42392

    License 的形式提供。2、漏洞描述近日,监测到一则 H2 Console 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-42392,漏洞威胁等级:严重。该漏洞是由于 H2 控制台可以通过 JNDI 从远程服务器加载自定义类,攻击者可利用该漏洞在未授权的情况下,构造恶意

    作者: 猎心者
    1213
    0
  • java代码审计-命令执行漏洞

    Exception{ // js nashorn javascript ecmascript ScriptEngine engine = new ScriptEngineManager().getEngineByName("js"); Bindings

    作者: 亿人安全
    发表时间: 2023-03-28 14:40:33
    119
    0
  • 漏洞通告】Apache Solr 任意文件删除漏洞

    行描述。2 漏洞描述安全团队监测到一则Apache Solr组件存在任意文件删除漏洞的信息,漏洞编号:暂无,漏洞威胁等级:高危。该漏洞出现在默认配置的PingRequestHandler中,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,删除服务器任意文件。3 漏洞复现搭建Apache

    作者: 猎心者
    1181
    0
  • Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现

    @TOC 01 漏洞描述 Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 02 影响范围 5.0&lt;thinkphp&lt;=5.0.22 5.1&lt;thinkphp&lt;=5

    作者: Vista_AX
    发表时间: 2023-06-28 07:10:03
    25
    0
  • Fastjson &lt; 1.2.61远程代码执行漏洞预警

    一、概要近日,华为云安全团队关注到业界爆出Fastjson远程代码执行漏洞新的利用方式, FastJson < 1.2.61的版本均受影响,攻击者可通过精心构造的请求包对使用Fastjson的服务器发起请求,获取目标服务器的权限,从而实现未经授权的远程代码执行。参考链接:https://github

    作者: 建赟
    4373
    1
  • Fastjson &lt;=1.2.68 远程代码执行漏洞预警

    68的版本中存在一处高危漏洞,可绕过autotype开关的限制,实现反序列化远程代码执行,进而获取服务器权限,风险较高。华为云提醒使用fastjson的用户尽快安排自检并做好安全加固。二、威胁级别威胁级别:【严重】(说明:威胁级别共四级:一般、重要、严重、紧急)三、漏洞影响范围影响版本:fastjson

    作者: aprioy
    12596
    2
  • 【web应用漏洞发现】漏洞平台、开发框架、CMS漏扫工具

    Linux默认自带的一款漏洞扫描工具,采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。 (3)该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现

    作者: 黑色地带(崛起)
    发表时间: 2023-02-17 09:18:30
    78
    0