摘要: 简介 在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。 影响版本 VMware vCenter Server 7.0系列 < 7.0.U1c VMware vCenter Serv 阅读全文
posted @ 2021-03-11 10:00 楼下的小可怜-w0x68y 阅读(979) 评论(0) 推荐(0) 编辑
摘要: 简介 Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 概述 Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。 影响版本 Apache Druid ⇐ 阅读全文
posted @ 2021-02-06 12:19 楼下的小可怜-w0x68y 阅读(393) 评论(0) 推荐(0) 编辑
摘要: 简介 JumpServer 是一款开源的堡垒机,是符合4A规范的运维安全审计系统,通俗来说就是跳板机。 概述 2021年1月15日,JumpServer 发布安全更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制 阅读全文
posted @ 2021-01-28 15:55 楼下的小可怜-w0x68y 阅读(3876) 评论(0) 推荐(0) 编辑
摘要: 简介 Zabbix是一款能够监控各种网络参数以及服务器健康性和完整性的软件。Zabbix使用灵活的通知机制,允许用户为几乎任何事件配置基于邮件的告警。这样可以快速反馈服务器的问题。基于已存储的数据,Zabbix提供了出色的报告和数据可视化功能。这些功能使得Zabbix成为容量规划的理想方案 概述 Z 阅读全文
posted @ 2021-01-23 13:18 楼下的小可怜-w0x68y 阅读(481) 评论(0) 推荐(0) 编辑
摘要: 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求 阅读全文
posted @ 2021-01-15 17:02 楼下的小可怜-w0x68y 阅读(137) 评论(0) 推荐(0) 编辑
摘要: Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在 Apache Solr 的 DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能, 阅读全文
posted @ 2021-01-08 17:08 楼下的小可怜-w0x68y 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 介绍 Fastjson 是阿里巴巴公司开源的一款 json 解析器,其性能优越,被广泛应用于各大厂商的 Java 项目中。fastjson 于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意命令。 注意 关于 阅读全文
posted @ 2020-12-27 10:27 楼下的小可怜-w0x68y 阅读(2472) 评论(0) 推荐(0) 编辑
摘要: 正常的 ssp 扩展(dll)可以加载到 lsass 进程中去,比如 kerberos 验证都是通过加载 kerberos.dll (它就是一种 ssp)调用 sspi 来进行验证,所以我们就可以控制加载一个我们自己的 dll 执行恶意代码从而 dump hash,但是杀软肯定会对常规 SSP 扩展 阅读全文
posted @ 2020-12-15 15:27 楼下的小可怜-w0x68y 阅读(2931) 评论(0) 推荐(1) 编辑
摘要: Redis 未授权访问 靶机:centos 6.5 攻击机:kali 2020 安装 Redis 下载安装包进行安装 wget http://download.redis.io/releases/redis-3.2.0.tar.gz tar xzf redis-3.2.0.tar.gz cd red 阅读全文
posted @ 2020-09-18 17:19 楼下的小可怜-w0x68y 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 在编写一个需要频繁对配置文件进行编辑的模块中的时候,多次使用了sed指令,现在总结一下 sed -i '/shell/s/^#//' /etc/inetd.conf sed -i '/shell/s/^/#&/' /etc/inetd.conf sed -i '$d' /etc/inetd.conf 阅读全文
posted @ 2020-07-15 13:54 楼下的小可怜-w0x68y 阅读(2520) 评论(0) 推荐(0) 编辑