最新消息:图 床

最新发布 第2页

IAMCOOLCoolest me

S2-052漏洞分析及官方緩解措施無效驗證
COOL

S2-052漏洞分析及官方緩解措施無效驗證

IAM 7个月前 (09-25) 66浏览 0评论

作者:廖新喜 綜述 2017年9月5日,Apache Struts 發布最新的安全公告,Apache Struts 2.5.x 和 2.3.x 的 REST 插件存在遠程代碼執行的高危漏洞,漏洞編號為 CVE-2017-9805(S2-052)。漏洞...

ThinkerPHP後台遠程任意代碼執行漏洞分析
COOL

ThinkerPHP後台遠程任意代碼執行漏洞分析

IAM 7个月前 (09-16) 50浏览 0评论

來源:先知安全技術社區 作者:FaIth4444 漏洞描述 ThinkerPHP,由 thinker 開發維護。基於 thinkphp3.2 開發的一款部分開源的cms系統,前期是仿的phpcms系統,后在在模仿基礎上對界面等做了優化。 thinkp...

蜻蜓二代“Dragonfly2.0”惡意組件分析報告(上篇)
COOL

蜻蜓二代“Dragonfly2.0”惡意組件分析報告(上篇)

IAM 8个月前 (09-11) 47浏览 0评论

作者:啟明星辰ADLab 一、分析背景 2017年9月6日,安全公司賽門鐵克發布消息稱,著名俄羅斯黑客組織“Dragonfly”近期活動更加頻繁。“Dragonfly”是一個專門以能源電力機構、ICS設備製造廠商、石油管道運營商等為攻擊目標的黑客組織...

qemu-pwn cve-2019-6778 堆溢出漏洞分析
COOL

qemu-pwn cve-2019-6778 堆溢出漏洞分析

IAM 8个月前 (09-07) 56浏览 0评论

作者:raycp 原文來自安全客:https://www.anquanke.com/post/id/197639 漏洞描述 qemu-kvm默認使用的是-net nic -net user的參數,提供了一種用戶模式(user-mode)的網絡模擬。使...

qemu-pwn-cve-2015-7504 堆溢出漏洞分析
COOL

qemu-pwn-cve-2015-7504 堆溢出漏洞分析

IAM 8个月前 (09-02) 50浏览 0评论

作者:raycp 原文來自安全客:https://www.anquanke.com/post/id/197638 cve-2015-7504是pcnet網卡中的一個堆溢出漏洞,可以溢出四字節,通過構造特定的數據可以劫持程序執行流,結合前面的cve-2...

Use DNS Rebinding to Bypass SSRF in Java
COOL

Use DNS Rebinding to Bypass SSRF in Java

IAM 8个月前 (09-02) 53浏览 0评论

作者:JoyChou@美聯安全 0x00 前言 本篇文章會比較詳細的介紹,如何使用 DNS Rebinding 繞過 Java 中的 SSRF。網上有蠻多資料介紹用該方法繞過常規的 SSRF,但是由於 Java 的機制和 PHP 等語言不太一樣。所以...