S2-052漏洞分析及官方緩解措施無效驗證
IAM 1年前 (2023-09-25) 206浏览 0评论
作者:廖新喜 綜述 2017年9月5日,Apache Struts 發布最新的安全公告,Apache Struts 2.5.x 和 2.3.x 的 REST 插件存在遠程代碼執行的高危漏洞,漏洞編號為 CVE-2017-9805(S2-052)。漏洞...
IAM 1年前 (2023-09-25) 206浏览 0评论
作者:廖新喜 綜述 2017年9月5日,Apache Struts 發布最新的安全公告,Apache Struts 2.5.x 和 2.3.x 的 REST 插件存在遠程代碼執行的高危漏洞,漏洞編號為 CVE-2017-9805(S2-052)。漏洞...
IAM 1年前 (2023-09-21) 233浏览 0评论
作者:知道創宇404實驗室 報告發布日期:2017年08月11日 PDF 版報告下載:D-Link 路由器信息泄露和遠程命令執行漏洞分析及全球數據分析報告 0x00 背景 D-Link(即友訊網絡)[1],一家生產網絡硬件和軟件產品的企業,主要產品有...
IAM 1年前 (2023-09-16) 250浏览 0评论
作者:SeaFood@知道創宇404實驗室 0x00 背景 近日,WordPress爆出了一個SQLi漏洞,漏洞發生在WP的後台上傳圖片的位置,通過修改圖片在數據庫中的參數,以及利用php的sprintf函數的特性,在刪除圖片時,導致'單引號的逃逸。...
IAM 1年前 (2023-09-16) 173浏览 0评论
來源:先知安全技術社區 作者:FaIth4444 漏洞描述 ThinkerPHP,由 thinker 開發維護。基於 thinkphp3.2 開發的一款部分開源的cms系統,前期是仿的phpcms系統,后在在模仿基礎上對界面等做了優化。 thinkp...
IAM 1年前 (2023-09-11) 174浏览 0评论
作者:raycp 原文鏈接:https://mp.weixin.qq.com/s/rJJYXIUWUh33G0KnvYT06w 終於到了這裡,把qwb2019的這兩題qemu逃逸題復現之後,qemu pwn的復現到這裡就告一段落,接下來將會去分析幾個...
IAM 1年前 (2023-09-11) 164浏览 0评论
作者:啟明星辰ADLab 一、分析背景 2017年9月6日,安全公司賽門鐵克發布消息稱,著名俄羅斯黑客組織“Dragonfly”近期活動更加頻繁。“Dragonfly”是一個專門以能源電力機構、ICS設備製造廠商、石油管道運營商等為攻擊目標的黑客組織...
IAM 1年前 (2023-09-07) 180浏览 0评论
作者:raycp 原文來自安全客:https://www.anquanke.com/post/id/197639 漏洞描述 qemu-kvm默認使用的是-net nic -net user的參數,提供了一種用戶模式(user-mode)的網絡模擬。使...
IAM 1年前 (2023-09-07) 164浏览 0评论
作者:Danny_Wei@騰訊玄武實驗室 背景 筆者在2016年11月發現並報告了 HP Support Assistant (HPSA) 的權限提升漏洞,HP Product Security Response Team (HP PSRT) 響應迅...
IAM 1年前 (2023-09-02) 175浏览 0评论
作者:raycp 原文來自安全客:https://www.anquanke.com/post/id/197638 cve-2015-7504是pcnet網卡中的一個堆溢出漏洞,可以溢出四字節,通過構造特定的數據可以劫持程序執行流,結合前面的cve-2...
IAM 1年前 (2023-09-02) 178浏览 0评论
作者:JoyChou@美聯安全 0x00 前言 本篇文章會比較詳細的介紹,如何使用 DNS Rebinding 繞過 Java 中的 SSRF。網上有蠻多資料介紹用該方法繞過常規的 SSRF,但是由於 Java 的機制和 PHP 等語言不太一樣。所以...