搜索
共找到"漏洞"相关的 文章386条 信息
  • Exphub[漏洞利用脚本库]

    Notice终究还是觉得每个漏洞每个单独的脚本很不方便,故将所有的poc和exp脚本整在一起,可以一键扫描+漏洞利用,由于近期都在做整合所以exphub搁置许久没有更新,目前整合版已经接近尾声,将在10月发布(节后),敬请关注已经发布 --- https://github.com/zhzyker/vulmapReadmeExphub包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本]脚本文件示例:cve-1111-1111_xxxx.py脚本文件种类[xxxx]:cve-1111-1111_poc [漏洞验证脚本] 仅

    2021-04-14

  • CVE-2021-21402漏洞利用

    Jellyfin是一个免费软件媒体系统。在10.7.1版之前的Jellyfin中,带有某些终结点的精心设计的请求将允许从Jellyfin服务器的文件系统中读取任意文件。当Windows用作主机OS时,此问题更为普遍。暴露于公共Internet的服务器可能会受到威胁。在版本10.7.1中已修复此问题。解决方法是,用户可以通过在文件系统上实施严格的安全权限来限制某些访问,但是建议尽快进行更新。缺点:路径名到受限目录的限制不当(“路径遍历”)该软件使用外部输入来构造一个路径名,该路径名旨在标识位于受限制的父目录下的文件或目录,但是该软件未正确中和该路径名

    2021-04-10

  • CVE-2021-3317漏洞利用

    通过2.4.1的KLog Server允许经过身份验证的命令注入。async.php在源参数的原始值上调用shell_exec()。劣势:命令中特殊元素的不适当中和(“命令注入”)该软件使用来自上游组件的外部影响的输入来构建命令的全部或部分,但是它不会中和或错误地中和了可能在将预期命令发送到下游组件时修改预期命令的特殊元素。CVE-2021-3317漏洞利用工具Al1ex / CVE-2021-3317官方CVE参考查看参考文献packetstormsecurity.com/files/161208/Klog-Server-2.4.1-Command-Injection.htmlunsafe-inline.com/0day/klog-server-authenticated-command-jectio

    2021-04-10

  • CVE-2021-26295漏洞利用

    Apache OFBiz在06年12月17日之前具有不安全的反序列化。未经身份验证的攻击者可以使用此漏洞来成功接管Apache OFBiz。弱点:不可信数据的反序列化应用程序反序列化不受信任的数据,而没有充分验证结果数据将是有效的。CVE-2021-26295 漏洞利用yumusb / CVE-2021-26295yumusb / CVE-2021-26295-POCr0ckysec / CVE-2021-26295rakjong / CVE-2021-26295-Apache-OFBizltfafei / CVE-2021-26295_Apache_OFBiz_POCcoolyin001 / CVE-2021-26295官方CVE参考查看参考文献(8)packetstormsecurity.com/files/162104/Apache-OFBiz-SOAP-Java-Deseria

    2021-04-10

  • CVE-2020-25078漏洞利用

    在1.06.01 Hotfix之前的D-Link DCS-2530L和通过2.02设备的DCS-2670L上发现了一个问题。未经身份验证的/ config / getuser端点允许远程管理员密码泄露。发布时间:2020年9月2日CVE-2020-25078漏洞利用MzzdToT / CVE-2020-25078

    2021-03-30

  • CVE-2020-27955漏洞利用

    Git LFS 2.12.0允许远程执行代码。劣势:命令中特殊元素的不适当中和(“命令注入”)该软件使用来自上游组件的外部影响的输入来构建命令的全部或部分,但它不会中和或错误地中和了可能在将预期命令发送到下游组件时修改预期命令的特殊元素。发布时间:2020年10月28日CVE-2020-27955漏洞利用ExploitBox / git-lfs-RCE-exploit-CVE-2020-27955ExploitBox / git-lfs-RCE-exploit-CVE-2020-27955-Gor00t4dm / CVE-2020-27955williamgoulois / git-lfs-RCE-exploit-CVE-2020-27955-revshellWizZYou / git-lfs-RCE-exploit-CVE-2020-27955-revs

    2021-03-30

  • CVE-2021-1656 POC

    TPM设备驱动程序信息泄露漏洞发布时间:2021-01-12CVE-2021-1656漏洞waleedassar / CVE-2021-1656

    2021-03-30

  • CVE-2021-1732 POC

    Windows Win32k特权提升漏洞此CVE ID从CVE-2021-1698开始是唯一的。劣势:特权管理不当该软件无法正确分配,修改,跟踪或检查参与者的特权,从而为该参与者创建了意外的控制范围。发布时间:2020年12月2日CVE-2021-1732漏洞利用(4)KaLendsi / CVE-2021-1732-Exploitkkkkk / CVE-2021-1732ltfafei / CVE-2021-1732_exponeoy / CVE-2021-1732-Exploit

    2021-03-30

  • CVE-2021-21300 漏洞利用

    Git是一个开源的分布式修订控制系统。在受影响的Git版本中,包含符号链接以及使用干净/污迹过滤器(例如Git LFS)的文件的特制存储库可能会导致在克隆到不区分大小写的文件系统(例如NTFS)时执行刚刚签出的脚本,HFS +或APFS(即Windows和macOS上的默认文件系统)。请注意,必须为此配置清洁/污迹过滤器。Git for Windows默认情况下配置Git LFS,因此容易受到攻击。该问题已在2021年3月9日星期二发布的版本中得到修复。作为解决方法,如果在Git中禁用了符号链接支持(例如,通过`git config --global core.symlinks false`),则所描述的

    2021-03-13

  • CVE-2021-3019漏洞利用

    ffay lanproxy 0.1允许目录遍历读取/../conf/config.properties以获得与Intranet连接的凭据。缺点:路径名到受限目录的限制不当(“路径遍历”)该软件使用外部输入来构造路径名,该路径名旨在标识位于受限制的父目录下的文件或目录,但是该软件未正确中和该路径名中的特殊元素,这些特殊元素可能导致该路径名解析为以下位置:在受限目录之外。CVE-2021-3019漏洞FanqXu / CVE-2021-3019B1anda0 / CVE-2021-3019liuxu54898 / CVE-2021-3019murataydemir / CVE-2021-3019projectdiscovery /核模板/cves/CVE-2021-3019.yaml

    2021-03-13

点击图片直接加群
更多
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录