随笔分类 - 安全漏洞
摘要:导语:科普什么是浏览器特权域XSS,可以用来干什么? 作者:天析 团队:Arctic Shell 为什么科普这个? 今天在群里看到有表姐说这个,然后恰好又有学姐在问什么是特权域XSS,于是就来说说这个 “特权域” 吧~ 漏洞定位 漏洞等级定位:高危 (远程代码执行) 最早案例定位:2013年 主要类
阅读全文
该文被密码保护。
摘要:先看这一段简单的代码 <?php session_start();$_SESSION[‘isadmin’]=’yes’;$isadmin=’no’;echo $_SESSION[‘isadmin’];?> 当php.ini里配置register_globals = Off 时, 没任何问题, 输出y
阅读全文
摘要:在Discuz代码中有这么一段: if (isset($_REQUEST[‘GLOBALS’]) OR isset($_FILES[‘GLOBALS’])) { exit(‘Request tainting attempted.’); } register_globals 是php中的一个控制选项,
阅读全文
摘要:名称: Drupal 远程命令执行漏洞 CVE-ID: CVE-2018-7600 Poc: https://paper.seebug.org/578/ EXPLOIT-DB: https://www.exploit-db.com/exploits/44448/ 平台: PHP 漏洞描述: 该漏洞的
阅读全文
摘要:名称: SSH登陆验证绕过漏洞 CVE-ID: cve-2018-10933 EXPLOIT-DB: https://www.exploit-db.com/exploits/45638/ 平台: Linux 漏洞描述: libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。通过向服务端
阅读全文
摘要:WebLogic “Java 反序列化”过程远程命令执行 详细信息: https://www.seebug.org/vuldb/ssvid-89726 说明: 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列
阅读全文

浙公网安备 33010602011771号