# Author: James Kettle <james.kettle@contextis.co.uk> # Copyright 2014 Context Information Security # # Licensed under the Apache
翻译 精选 2014-09-26 00:10:18
671阅读
Linux Bash CVE-2014-6271漏洞复现 0. 环境搭建 安装docker: curl -s https://get.docker.com/ | sh 搭建vulhub,使用wget下载vulhub: wget https://github.com/vulhub/vulhub/arc ...
转载 2021-11-01 16:47:00
1019阅读
2评论
CVE: 2014-6271、CVE: 2014-7169 PATCH方案分析
原创 2022-12-21 08:52:02
69阅读
# Author: James Kettle <james.kettle@contextis.co.uk> # Copyright 2014 Context Information Security # # Licensed under the Apache
翻译 精选 2014-09-26 00:09:59
861阅读
CVE: 2014-6271、CVE: 2014-7169 Bash Specially-crafted Environment Variables Code Injection Vulnerability Analysis
原创 2023-07-21 10:12:52
16阅读
struts2 CVE-2014-0050(DoS), CVE-2014-0094(ClassLoader manipulation) S2-20 DoS attacks and ClassLoader manipulation catalog1. Description2. Effected Scope3. Exploit Analysis4. Pri
原创 2022-12-13 13:00:23
125阅读
Watching the industry respond to the Heartbleed vulnerability has been fascinating.  This bug had widespread impact with thousands of servers left vulnerable, numerous private keys compromised, an
转载 2017-05-19 17:56:00
223阅读
2评论
CVE-2014-0050: Exploit with Boundaries, Loops without Boundaries
原创 2022-12-21 08:47:29
146阅读
老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。进入MSF框架,search CVE-2014-3120,然后进入对应模块,设置好参数即可攻击。本次复现采用Vulhub靶场环境,需要在本地搭建Vulhub靶场。检测环境端口是否开放。
转自阿里云:http://bbs.aliyun.com/read/176975.html?spm=5176.7189909.0.0.f9BXkiBash紧急漏洞,请所有正在使用linux服务器的用户注意。该漏洞直接影响基于 Unix 的系统(如 Linux、OS X 等),可导致远程攻击者在受影响的系统上执行任意代码。  【已确认被成功利用的软件及系统】 &
转载 精选 2014-10-31 16:47:40
621阅读
Oracle Security Alert for CVE-2014-0160DescriptionThis Security Alert addresses CVE-201
转载 2023-07-04 10:08:16
74阅读
Oracle Security Alert for CVh,             specifically CVE-2014-
原创 2023-07-06 21:37:37
120阅读
描述:单位内部需要架设几十部电话,不连接外线,只做内部通讯。 设备:cisco2811路由(有语音模块)、H3C 3600交换、ip phone 7911 路由配置: 1、设置路由器的以太网口的IP地址为172.16.0.253,作为IP电话的网关使用。 2、为IP Phone自动分配IP地址,需要开启DHCP功能: ip dhcp pool phone(全局模式) network 1
原创 2011-12-22 18:50:52
1041阅读
1点赞
一、演示一下CVE-2014-6271的利用效果二、代码+注释import requests import argparse # 获取参数 parser = argparse.ArgumentParser() parser.add_argument('-u', dest="url") args = parser.pa
原创 2016-12-18 16:21:54
1568阅读
【转】https://my.oschina.net/zzq350623/blog/424044 摘要: 本章主要对POI中 解析excel的漏洞进行分析,包括如何构造漏洞excel文件,并总结了解决方法。一、概述    最早的时候,java开发人员在操作excel的时候,用的最多的框架应该是poi、jxl。随着office的不断发展,office2007开始支持openXML的
转载 2017-07-05 09:38:19
1611阅读
本文出自Simmy的个人blog:西米在线 http://simmyonline.com/archives/286.html   正在通话中,加多一方,more--confrn--拨对方分机号--confrn。
原创 2009-05-27 13:58:57
2941阅读
2评论
1.访问靶场 2.注册,添加账号 数据库名 drupal,账号root/root 3.实施注入 可以不输入账号和就能够获得数据库相关信息。 修改数据包:、 POST /?q=node&destination=node HTTP/1.1 Host: your-ip:8080 Accept-En ...
转载 2021-09-09 11:23:00
811阅读
2评论
视频制作不易,求三联支持,拜谢~ +公众账号(极安御信安全研究院/北京极安御信安全研究院)报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。进交流群报暗号“交流群”
原创 2022-10-20 17:52:52
291阅读
CVE-2014-4113本地提权漏洞分析By Netfairy前言2014年10月14日, Crowdstrike和FireEye发表了一篇文章, 描述了一个新的针对Windows的提权漏洞. Crowdstrike的文章表明:这一新漏洞是在追踪一个高度先进攻击团队飓风熊猫(HURRICANE PANDA)发现的, 这之前, 飓风熊猫利用此漏洞进行攻击已至少五个月了.原文http://www.c
转载 2023-05-19 18:07:52
49阅读
    首发360播报:http://bobao.360.cn/learning/detail/113.html    最近写的文章比较喜欢投递到各大平台,一是能赚点学费养家糊口,二是提高一下原创性。我发现如果文章发到一些社区或直接发博客,知名度不高很容易被转载以后不署名,导致转来转去后来就不知道谁是作者了。写了这么久文章也没给博客带来什
转载 精选 2015-07-07 23:07:54
1427阅读
  • 1
  • 2
  • 3
  • 4
  • 5