会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
花生冖
博客园
首页
新随笔
联系
订阅
管理
2020年9月4日
base64隐写学习
摘要: base64编码原理: 字符对应ASCII转换成八位二进制 base64的基础单位是 3*8bit的二进制,若是不够3*8bit则在后面添加0字节(padding)直至满足 3*8bit的二进制转换成4*6bit的二进制 4*6bit的二进制转换成十进制 对照base64表把十进制转换成字符 bas
阅读全文
posted @ 2020-09-04 14:01 花生冖
阅读(541)
评论(0)
推荐(0)
2020年7月21日
fastjson 1.2.24 反序列化导致任意命令执行漏洞
摘要: 0X01 漏洞介绍 fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 0x02 影响版本 Fastjson <=1.2.24 0x03 搭建环境 vulhub环境 0
阅读全文
posted @ 2020-07-21 09:47 花生冖
阅读(421)
评论(0)
推荐(0)
2020年7月16日
Webmin远程命令执行突破 CVE-2019-15107
摘要: 0X01 漏洞介绍 漏洞利用url是修改密码功能password_change.cgi,且需要开启密码修改功能(1.890默认开启此功能)(听说webmin的1.890到1.920有漏洞是因为有人在SourceForge上的webmin插入了perl qx语句) 这里也提到了1.890默认配置是有漏
阅读全文
posted @ 2020-07-16 09:14 花生冖
阅读(267)
评论(0)
推荐(0)
2020年7月13日
Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)
摘要: 0X01 漏洞介绍 该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中。Jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。 0x02 影响版本 低于 2.56 的所有 Jenkins 主线版本 低于 2.46.1 的所有 Jenk
阅读全文
posted @ 2020-07-13 09:14 花生冖
阅读(1817)
评论(0)
推荐(0)
2020年7月10日
Jenkins远程命令执行漏洞(CVE-2018-1000861)
摘要: 0X01 漏洞介绍 Stapler Web框架中的钉书机/core/src/main/java/org/kohsuke/stapler/MetaClass.java中存在一个代码执行漏洞,攻击者可以使用该方法调用某些方法通过访问并非旨在通过这种方式调用的特制URL来访问Java对象。 0x02 影响
阅读全文
posted @ 2020-07-10 11:13 花生冖
阅读(3741)
评论(0)
推荐(0)
2020年7月9日
Discuz 7.x6.x 全局变量防御绕过导致代码执行 wooyun-2010-080723
摘要: 0X01 漏洞介绍 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 0x02 影响版本 Discuz 7.x6.x 0x03 搭建
阅读全文
posted @ 2020-07-09 19:26 花生冖
阅读(664)
评论(0)
推荐(0)
2020年7月8日
exphub
摘要: https://github.com/zhzyker/exphub
阅读全文
posted @ 2020-07-08 09:05 花生冖
阅读(184)
评论(0)
推荐(0)
Couchdb 任意命令执行漏洞(CVE-2017-12636)
摘要: 0X01 漏洞介绍 CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。 CouchDB中有一个Qu
阅读全文
posted @ 2020-07-08 08:52 花生冖
阅读(1010)
评论(0)
推荐(0)
Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
摘要: 0X01 漏洞介绍 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Sui
阅读全文
posted @ 2020-07-08 08:51 花生冖
阅读(607)
评论(0)
推荐(0)
2020年7月7日
WordPress 4.6远程执行代码漏洞(PwnScriptum)CVE-2016-10033
摘要: 0X01 漏洞介绍 WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。 漏洞利用条件: 不能包含特殊字符 命令需为小写 命令需使用绝对路
阅读全文
posted @ 2020-07-07 08:53 花生冖
阅读(988)
评论(0)
推荐(0)
下一页
公告
/*鼠标跟随效果*/