joker0xxx3's Blog

现实告诉我: 保持好奇心,享受孤独


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 搜索

Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)

发表于 2021-07-14 | 分类于 漏洞复现 |

Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)

  • 影响软件:Drupal
  • 方式:反序列化
  • 参考链接:CVE-2017-6920:Drupal远程代码执行漏洞分析及POC构造
  • 效果:任意代码执行
阅读全文 »

DNS 区域传输 (AXFR)

发表于 2021-07-13 | 分类于 漏洞复现 |

DNS 区域传输 (AXFR)

使用 AXFR 协议的 DNS 区域传输是跨 DNS 服务器复制 DNS 记录的最简单机制。为避免在多个 DNS 服务器上编辑信息的需要,您可以在一台服务器上编辑信息并使用 AXFR 将信息复制到其他服务器。但是,如果您不保护您的服务器,恶意方可能会使用 AXFR 来获取有关您所有主机的信息。

阅读全文 »

Django GIS 函数和聚合上的Oracle SQL 注入漏洞 (CVE-2020-9402)

发表于 2021-07-12 | 分类于 漏洞复现 |

Django GIS 函数和聚合上的Oracle SQL 注入漏洞 (CVE-2020-9402)

Django 于 2020 年 3 月 4 日发布了安全更新,修复了 GIS 函数和聚合中的 SQL 注入漏洞。

阅读全文 »

Django JSONField/HStoreField SQL 注入漏洞 (CVE-2019-14234)

发表于 2021-07-12 | 分类于 漏洞复现 |

Django JSONField/HStoreField SQL 注入漏洞 (CVE-2019-14234)

Django 于 2019 年 8 月 1 日发布了安全更新,修复了 JSONField 和 HStoreField 两个模型字段中的 SQL 注入漏洞。

阅读全文 »

Django < 2.0.8 在 CommonMiddleware 中打开重定向可能性 (CVE-2018-14574)

发表于 2021-07-12 | 分类于 漏洞复现 |

Django < 2.0.8 在 CommonMiddleware 中打开重定向可能性 (CVE-2018-14574)

如果django.middleware.common.CommonMiddleware和APPEND_SLASH设置都已启用,并且项目的 URL 模式接受以斜杠结尾的任何路径,则对该站点的恶意制作的 URL 的请求可能会导致重定向到另一个站点,从而启用网络钓鱼和其他攻击。

阅读全文 »

Django debug page XSS漏洞(CVE-2017-12794)分析

发表于 2021-07-12 | 分类于 漏洞复现 |

Django debug page XSS漏洞(CVE-2017-12794)

阅读全文 »

Discuz!X ≤3.4 任意文件删除漏洞

发表于 2021-07-12 | 分类于 漏洞复现 |

Discuz!X ≤3.4 任意文件删除漏洞

影响版本:Discuz!X ≤3.4

漏洞详情:https://lorexxar.cn/2017/09/30/dz-delete/

阅读全文 »

Discuz 7.x/6.x 全局变量防御绕过导致代码执行

发表于 2021-07-12 | 分类于 漏洞复现 |

Discuz 7.x/6.x 全局变量防御绕过导致代码执行

由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。

阅读全文 »

代码审计方法论

发表于 2021-07-05 | 分类于 代码审计 |

代码审计方法论

阅读全文 »

Apache Couchdb 任意命令执行 (CVE-2017-12636)

发表于 2021-05-20 | 分类于 漏洞复现 |

Apache Couchdb 任意命令执行 (CVE-2017-12636)

Apache CouchDB 是一个开源的面向文档的 NoSQL 数据库,用 Erlang 实现。CouchDB 使用多种格式和协议来存储、传输和处理其数据。它使用 JSON 来存储数据,使用 MapReduce 作为其查询语言的 JavaScript,以及作为 API 的 HTTP。

CouchDB 管理用户可以通过 HTTP(S) 配置数据库服务器。一些配置选项包括随后由 CouchDB 启动的操作系统级二进制文件的路径。这允许 1.7.0 之前的 Apache CouchDB 和 2.1.1 之前的 2.x 中的管理员用户作为 CouchDB 用户执行任意 shell 命令,包括从公共互联网下载和执行脚本。

结合CVE-2017-12635和 CVE-2017-12636 以获得未经身份验证的远程命令执行。

阅读全文 »
<1…131415…17>
joker0xxx3

joker0xxx3

163 日志
18 分类
89 标签
RSS
GitHub E-Mail 博客园 BiliBili
友情链接
Sch0lar sakura 小透的少年江湖
© 2023 joker0xxx3
0%