上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页
摘要: Zabbix Server trapper命令注入漏洞(CVE-2020-11800) Zabbix是由Alexei Vladishev开发的一种网络监控、管理系统,基于Server-Clinet架构。在CVE-2017-2824中,其Server端trapper command功能存在一处代码执行 阅读全文
posted @ 2024-01-12 16:26 kalixcn 阅读(279) 评论(0) 推荐(0)
摘要: Hadoop YARN ResourceManager 未授权访问 原理 Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的MapReduce算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。yarn提供有默认开放在8088和8090的REST API(默认前者)允 阅读全文
posted @ 2024-01-12 12:17 kalixcn 阅读(1493) 评论(1) 推荐(0)
摘要: Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704) Drupal是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。 漏洞环境 执行如下命令 阅读全文
posted @ 2024-01-03 15:32 kalixcn 阅读(517) 评论(0) 推荐(0)
摘要: Mysql 身份认证绕过漏洞(CVE-2012-2122) 当连接MariaDB/MYSQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 受影响版 阅读全文
posted @ 2024-01-03 14:47 kalixcn 阅读(198) 评论(0) 推荐(0)
摘要: Apache ActiveMQ Jolokia后台远程代码执行漏洞(CVE-2022-41678) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,他支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ在5 阅读全文
posted @ 2023-12-18 16:07 kalixcn 阅读(896) 评论(0) 推荐(0)
摘要: Aapche Dubbo Java反序列化漏洞(CVE-2019-17564) 漏洞描述 Apache Dubbo是一款高性能、轻量级的开源Java RPC服务框架。Dubbo可以使用不同协议通信,当使用http协议时,Apache Dubbo直接使用了Spring框架的org.springfram 阅读全文
posted @ 2023-12-13 17:24 kalixcn 阅读(167) 评论(0) 推荐(0)
摘要: JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504) Red Hat JBoss Application Server是一款JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation 阅读全文
posted @ 2023-12-06 14:31 kalixcn 阅读(446) 评论(0) 推荐(0)
摘要: JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149) 该漏洞为Java反序列化错误类型,存在于Jboss的HttpInvOKER隔离器中,该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 漏洞复现 该漏洞出现在/invoker/read 阅读全文
posted @ 2023-12-06 14:05 kalixcn 阅读(421) 评论(0) 推荐(0)
摘要: ActiveMQ 反序列化漏洞(CVE-2015-5254) 漏洞原理 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的信息中间件,他支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存 阅读全文
posted @ 2023-12-01 17:25 kalixcn 阅读(159) 评论(0) 推荐(0)
摘要: Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) 环境搭建 cd /vulhub/tomcat/CVE-2017-12615/ docker-compose up -d 访问http://10.10.10.10:8080/ 漏洞原理 漏洞本质Tomcat配置了可写(readon 阅读全文
posted @ 2023-12-01 14:29 kalixcn 阅读(64) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页