摘要:CVE-2021-21402 Jellyfin任意文件读取 漏洞简介 jellyfin 是一个自由的软件媒体系统,用于控制和管理媒体和流媒体。它是 emby 和 plex 的替代品,它通过多个应用程序从专用服务器向终端用户设备提供媒体。Jellyfin 属于 Emby 3.5.2 的下一代,并移植 阅读全文
posted @ 2021-04-09 22:49 micr067 阅读(29) 评论(0) 推荐(0) 编辑
摘要:简介 远程部署漏洞属于服务器、中间件配置问题,攻击者可通过远程部署漏洞获取系统权限,远程部署漏洞经常出现在Tomcat、Jboss、Weblogic等web容器之上。 tomcat部署war包 http://192.168.52.128:8080/manager/html tomcat/tomcat 阅读全文
posted @ 2021-02-22 16:55 micr067 阅读(49) 评论(0) 推荐(0) 编辑
摘要:场景 ​ 有客户反馈其所使用的服务器近期突然网站打开特别慢,但是网站访问人数较前期并无明显变化,服务器CPU利用率较高。同时客户接到投诉反映通过搜索引擎搜索该网站点击后会跳转到博彩网站。请协助客户分析该服务器遭受何种攻击并恢复服务器正常运行。同时帮助客户清理恶意程序,阻止黑客再次入侵。 A:首先to 阅读全文
posted @ 2021-01-25 23:32 micr067 阅读(410) 评论(1) 推荐(3) 编辑
摘要:火狐浏览器书签自动备份路径(当火狐书签意外丢失时可以通过导入自动备份的书签恢复原有书签) C:\Users\BlackWin\AppData\Roaming\Mozilla\Firefox\Profiles\5ponbxc0.Hacker\bookmarkbackups 找到我的足迹,点击进入书签 阅读全文
posted @ 2021-01-16 21:25 micr067 阅读(59) 评论(0) 推荐(0) 编辑
摘要:原文地址:http://www.vuln.cn/6160 x00 DB2简介 DB2是IBM公司推出关系型数据库管理系统。 现今DB2主要包含以下三个系列: DB2 for Linux, UNIX and Windows(LUW) DB2 for z/OS DB2 for i(formerly OS 阅读全文
posted @ 2021-01-10 11:14 micr067 阅读(54) 评论(0) 推荐(0) 编辑
摘要:简介 许多web应用程序允许用户将发票模板或用户设置等内容下载到CSV文件中。许多用户选择在Excel、Libre Office或open Office中打开CSV文件。当web应用程序无法正确验证CSV文件的内容时,可能会导致执行一个或多个单元格的内容。 漏洞利用 最基本的利用方式是动态数据交换 阅读全文
posted @ 2020-12-19 11:44 micr067 阅读(53) 评论(0) 推荐(0) 编辑
摘要:安全研究员Julian Horoszkiewicz发现了cmd.exe命令行解释器中的漏洞,该漏洞允许执行任意命令。 在寻找新的攻击媒介以允许Windows中注入命令时,Khoroshkevich发现了一个问题,他将其描述为“命令/参数与目录遍历不匹配”的混合体。在测试期间,研究人员使用了Windo 阅读全文
posted @ 2020-12-19 09:54 micr067 阅读(92) 评论(0) 推荐(0) 编辑
摘要:1、简介 SCShell是无文件横向移动工具,它依赖ChangeServiceConfigA来运行命令。该工具的优点在于它不会针对SMB执行身份验证。一切都通过DCERPC执行。无需创建服务,而只需通过ChangeServiceConfigAAPI 远程打开服务并修改二进制路径名即可(所以要事先知道 阅读全文
posted @ 2020-12-12 20:21 micr067 阅读(159) 评论(0) 推荐(0) 编辑
摘要:0x01 漏洞描述 Struts2 会对某些标签属性(比如 `id`,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 `%{x}` 且 `x` 的值用户可控时,用户再传入一个 `%{payload}` 即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过 阅读全文
posted @ 2020-12-12 15:30 micr067 阅读(768) 评论(0) 推荐(0) 编辑
摘要:1、从容器里面拷文件到宿主机 示例:容器名为s2-061_struts2_1,要从容器里面拷贝的文件路为:/usr/local/tomcat/webapps/test/js/test.js, 现在要将test.js从容器里面拷到宿主机的/root/Desktop/路径下面 在宿主机上面执行命令: d 阅读全文
posted @ 2020-12-11 23:42 micr067 阅读(90) 评论(0) 推荐(0) 编辑