漏洞简介:Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti 1.2.x through 1.2.16 存在SQL注入漏洞,该漏洞允许经过身份验证的远程攻击者通过site_id参数执行任意SQL命令,导致远程代码执行。 漏洞复现: 在date_debug.php中: 首先获
一、漏洞概述 漏洞编号:CVE-2023-4966 影响的版本: NetScaler ADC 和 NetScaler Gateway 14.1 < 14.1-8.50 NetScaler ADC 和 NetScaler Gateway 13.1 < 13.1-49.15 NetScaler ADC 和 NetScaler Gateway 13.0 < 13.0-92.19 Net
1. 描述&环境搭建 Traccar是一个开源的GPS跟踪系统,可以从https://github.com/traccar/traccar/releases/download/v5.9/traccar-windows-64-5.9.zip ,下载最新版本的安装包 默认安装后从windows服务启动traccar(有一说一很不明白为什么放到服务里了不整个自启动) 访问http://127.0
简介 2023年10月4日,Atlassian官方发布了对于CVE-2023-22515漏洞的补丁。这个漏洞是由属性覆盖导致,利用该漏洞攻击者可以重新执行Confluence安装流程并增加管理员账户。 该漏洞不影响8.0.0以前的版本。 影响版本 Confluence Data Center 和 Confluence Server 8.0.0 - - 8.0.4 8.1.0 - - 8.1.4
CVE-2023-22518分析 前言 看到社区已经有师傅发了CVE-2023-22518的复现,但漏洞在代码层面出现的原理没有讲清楚,我帮忙补充一下。 环境搭建 我这里使用的是docker来快速搭建漏洞复现环境,首先找到官方仓库,找到一个存在漏洞的镜像版本(我选的是atlassian/confluence:8.5.2-ubuntu-jdk11)。因为confluence还依赖数据库,我选择doc
漏洞描述 XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限,其中executor采取的反序列化的造成RCE 漏洞版本 <=XXL-JOB v2.4.0 环境搭建 https
Java安全之Weblogic漏洞分析与利用(下) 1. 简介 官方介绍:Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。它提供了一种强健、成熟和可扩展的 Java Enterprise Edition (EE) 和 Jakarta EE 实施方式。类似于Tomcat、Jboss等。 在上篇文章Java
亿赛通漏洞浅析 文件上传 某次拿到亿赛通安装包进行安装后,在web.xml文件中搜索upload相关的servlet 发现其中UploadFileFromClientServiceForClient存在文件上传漏洞,跟进源代码进行分析 很明显存在文件写入操作 关注文件名是否可控,是否对文件后缀有限制 向上查看代码,发现fileName的获取步骤是:遍历var12数组,当其以fileName开头
Java安全之Weblogic漏洞分析与利用(上) 1. 简介 官方介绍:Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。它提供了一种强健、成熟和可扩展的 Java Enterprise Edition (EE) 和 Jakarta EE 实施方式。类似于Tomcat、Jboss等。 安装: Windo
F5 BIG-IP 是美国 F5 公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。 漏洞描述 此漏洞可能允许未经验证的攻击者通过管理端口或自身 IP 地址访问 BIG-IP 系统,从而执行任意系统命令。 影响版本 分支 影响版本 修复版本 13.x 13.1.0 - 13.1.5 13.1.5.1 14.x 14.1.0 - 1
本文介绍了如何在Ubuntu系统的权限提升漏洞,涉及的主要技术有: nftables 代码解析 nftables 字节对齐 nftables kASLR泄露 nftables EXP构造 翻译来源: https://www.synacktiv.com/en/publications/old-bug-shallow-bug-exploiting-ubuntu-at-pwn2own-vancouv
参考文章: http://www.bmth666.cn/2023/08/18/CVE-2023-38646-Metabase-RCE/ https://xz.aliyun.com/t/12792#toc-2 前言 虽然这漏洞七月份就出来了,并且橘子酱师傅在知识星球有过文章了。我现在十月份才跟到,但是我逛了一圈发现该漏洞只有一些简单命令执行的文章(应该),并没有利用文章,所以做了个简单GUI工具然后
管道特权利用提升和比特梵德CVE-2021-4198漏洞解析教程 [TOC] 前言:此时,我坐在电脑前,看着反病毒软件进程像多米诺骨牌一样在进程资源管理器中一个接一个地倒下。 我读过的很多教程介绍了有趣的漏洞和优秀的漏洞利用,但通常很少分享发现漏洞背后的过程。我想在这篇教程表示的是,我有时只需手动探索一下,就能迅速发现使用普通逆向思维可能错过的精彩漏洞。 0x00、发现CVE的思路解构 在我之前
Openfire介绍 openfire是一个即时通讯服务器,也称之为即时通讯平台。它是基于XMPP协议的,大家所熟悉的通讯软件QQ、MSN和Gtalk等等,其中Gtalk就是基于XMPP协议的实现。 在即时通讯中往往因为需要保存一些状态或者数据所以不能采用点对点通讯,而是需要搭建服务器来转发。 来源:`https://blog.csdn.net/qin34/article/details/4
0x00 简介 X凌EKP是一款功能强大的企业协同办公平台,适用于各种规模的组织,旨在提高工作效率、促进团队协作,以及优化业务流程。它可以帮助组织更好地组织和管理工作,提高竞争力 0x01 漏洞概述 情报披露X凌EKP存在未授权访问漏洞,可以读取resource目录下的所有文件,包括日志请求信息 0x02 影响版本 V15等 0x03 漏洞复现 0x04 漏洞原理 spring.xml,存在匿名