最新消息:图 床

IAM的文章

S2-052漏洞分析及官方緩解措施無效驗證
COOL

S2-052漏洞分析及官方緩解措施無效驗證

7个月前 (09-25) 66浏览 0评论

作者:廖新喜 綜述 2017年9月5日,Apache Struts 發布最新的安全公告,Apache Struts 2.5.x 和 2.3.x 的 REST 插件存在遠程代碼執行的高危漏洞,漏洞編號為 CVE-2017-9805(S2-052)。漏洞...

從WordPress SQLi談PHP格式化字符串問題(2017.11.01更新)
COOL

從WordPress SQLi談PHP格式化字符串問題(2017.11.01更新)

7个月前 (09-16) 100浏览 0评论

作者:SeaFood@知道創宇404實驗室 0x00 背景 近日,WordPress爆出了一個SQLi漏洞,漏洞發生在WP的後台上傳圖片的位置,通過修改圖片在數據庫中的參數,以及利用php的sprintf函數的特性,在刪除圖片時,導致'單引號的逃逸。...

ThinkerPHP後台遠程任意代碼執行漏洞分析
COOL

ThinkerPHP後台遠程任意代碼執行漏洞分析

7个月前 (09-16) 51浏览 0评论

來源:先知安全技術社區 作者:FaIth4444 漏洞描述 ThinkerPHP,由 thinker 開發維護。基於 thinkphp3.2 開發的一款部分開源的cms系統,前期是仿的phpcms系統,后在在模仿基礎上對界面等做了優化。 thinkp...

qemu-pwn 強網杯 2019 兩道 qemu 逃逸題  writeup
COOL

qemu-pwn 強網杯 2019 兩道 qemu 逃逸題 writeup

8个月前 (09-11) 50浏览 0评论

作者:raycp 原文鏈接:https://mp.weixin.qq.com/s/rJJYXIUWUh33G0KnvYT06w 終於到了這裡,把qwb2019的這兩題qemu逃逸題復現之後,qemu pwn的復現到這裡就告一段落,接下來將會去分析幾個...

蜻蜓二代“Dragonfly2.0”惡意組件分析報告(上篇)
COOL

蜻蜓二代“Dragonfly2.0”惡意組件分析報告(上篇)

8个月前 (09-11) 47浏览 0评论

作者:啟明星辰ADLab 一、分析背景 2017年9月6日,安全公司賽門鐵克發布消息稱,著名俄羅斯黑客組織“Dragonfly”近期活動更加頻繁。“Dragonfly”是一個專門以能源電力機構、ICS設備製造廠商、石油管道運營商等為攻擊目標的黑客組織...

qemu-pwn cve-2019-6778 堆溢出漏洞分析
COOL

qemu-pwn cve-2019-6778 堆溢出漏洞分析

8个月前 (09-07) 56浏览 0评论

作者:raycp 原文來自安全客:https://www.anquanke.com/post/id/197639 漏洞描述 qemu-kvm默認使用的是-net nic -net user的參數,提供了一種用戶模式(user-mode)的網絡模擬。使...

qemu-pwn-cve-2015-7504 堆溢出漏洞分析
COOL

qemu-pwn-cve-2015-7504 堆溢出漏洞分析

8个月前 (09-02) 50浏览 0评论

作者:raycp 原文來自安全客:https://www.anquanke.com/post/id/197638 cve-2015-7504是pcnet網卡中的一個堆溢出漏洞,可以溢出四字節,通過構造特定的數據可以劫持程序執行流,結合前面的cve-2...

Use DNS Rebinding to Bypass SSRF in Java
COOL

Use DNS Rebinding to Bypass SSRF in Java

8个月前 (09-02) 53浏览 0评论

作者:JoyChou@美聯安全 0x00 前言 本篇文章會比較詳細的介紹,如何使用 DNS Rebinding 繞過 Java 中的 SSRF。網上有蠻多資料介紹用該方法繞過常規的 SSRF,但是由於 Java 的機制和 PHP 等語言不太一樣。所以...