随笔分类 - 漏洞复现
摘要:一、测试环境搭建 参考 测试环境说明: etcdctl在本机运行; etcd集群部署在虚拟机中的docker下; 虚拟机环境:CentOS 7; 虚拟机ip:192.168.0.128 首先拉取etcd镜像 docker pull quay.io/coreos/etcd:v3.3.1 # 查看镜像
阅读全文
摘要:影响范围 Zabbix ⇐ 4.4 fofa:"zabbix.php" 漏洞利用 下面几种都可以使用: /zabbix.php?action=problem.view&ddreset=1 /overview.php?ddreset=1 /srv_status.php?ddreset=1 /lates
阅读全文
摘要:漏洞描述 2018年12月10日,ThinkPHP官方发布了安全更新,其中修复了ThinkPHP5框架的一个高危漏洞: https://blog.thinkphp.cn/869075 漏洞的原因是由于框架对控制器名没有进行足够的检测,导致在没有开启强制路由(默认未开启)的情况下可能导致远程代码执行,
阅读全文
摘要:漏洞名称: 蓝海卓越计费管理系统 download.php 任意文件读取漏洞 描述: 攻击者通过 ../ 遍历目录可以读取服务器上的敏感文件 影响版本: 蓝海卓越计费管理系统 fofa: title==“蓝海卓越计费管理系统” 查看/etc/passwd http://xx.xx.xx.xx/dow
阅读全文
摘要:目标鸡:192.168.75.136(Windows 2008 R2) 攻击鸡:192.168.75.130(Kali) 注:ms17_010_eternalblue只能对windows 7 64位和windows 2008 R2 64位攻击成功 # 启动msf msfconsole # 查找模块
阅读全文

浙公网安备 33010602011771号