文章推荐
更多
漏洞利用
  • WooCommerce Booster中修补的关键身份验证绕过漏洞

    2021 年 7 月 30 日,Wordfence 威胁情报团队针对我们在Booster for WooCommerce 中发现的漏洞启动了负责任的披露流程,该漏洞是安装在 80,000 多个站点上的 WordPress 插件。只要在插件中启用了某些选项,这个缺陷就可以让攻击者以任何用户身份登录。Wordfence Premium 用户在 2021 年 7 月 30 日收到了一项防火墙规则,以防止针对此漏洞的任何攻击。仍在使用 Wordfence 免费版本的网站将在 2021 年 8 月 29 日获得相同的保护。我们最初于 2021 年 7 月 30 日联系了插件供应商。几天后,即 2021 年 8 月 2 日,我们收到了有关适当沟通渠道

    2021-08-30 0 0 0 0
  • Grav CMS 1.7.10 - 代码执行漏洞

    在最新的平面文件 PHP CMS 的血统中,Grav CMS 是一个现代网络平台,用于构建快速、安全和可扩展的网站。它使用带有 Twig、Symfony 和 Doctrine 的现代技术堆栈,并提供一个管理仪表板,允许管理整个网站(结构、页面、静态资源等)。它在 2017 年和 2019 年被评为“最佳平面文件 CMS”,并迅速获得超过 12k GitHub 星的关注。由于在选择平面文件 CMS 时,简单性和安全性通常是关键参数,因此我们最近对 Grav CMS 1.7.10 进行了一些安全研究。结果,我们在核心和仪表板中发现了两个有趣的漏洞(分别为 CVE-2021-29440 和 CVE-2021-29439)

    2021-06-03 0 0 0 0
  • 漏洞赏金文章列表

    漏洞赏金文章列表目录2021 年发布的漏洞赏金文章2020 年发布的漏洞赏金文章2019 年发布的漏洞赏金文章2018 年发布的漏洞赏金文章2017 年发布的漏洞赏金文章2016 年发布的漏洞赏金文章2015 年发布的漏洞赏金文章2014 年发布的漏洞赏金文章2013 年发布的漏洞赏金文章2012 年发布的漏洞赏金文章发布日期未知的错误赏金报告

    2021-06-03 0 0 0 0
  • WordPress插件WP Super Edit 2.5.4-远程文件上传

    #Title:WordpressPluginWPSuperEdit2.5.4-RemoteFileUpload
    #Author:h4shur
    #date:2021-05-06
    #VendorHomepage:https://wordpress.org
    #SoftwareLink:https://wordpress.org/plugins/wp-super-edit/
    #Version:2.5.4andearlier
    #Testedon:Windows10GoogleChrome
    #Category:WebApplicationBugs

    #Dork:
    #inurl:wp-content/plugins/wp-super-edit/superedit/
    #inurl:wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/upload/

    ###Note:
    #1.TechnicalDescription:
    Thispluginall

    2021-05-07 0 0 0 0
  • Tiki Wiki CMS GroupWare服务器端模板注入远程执行代码漏洞

    #!/usr/bin/envpython3“”TikiWikiCMSGroupWare服务器端模板注入远程执行代码漏洞这是CVE-2021-26119(Smarty模板引擎template_object沙箱转义PHP代码注入)的演示。撰写者:Qihoo360VulcanTeam的StevenSeeley针对以下漏洞进行了测试:TikiWiki20.3(已打包)错误1:CVE-2020-15906
    -未经身份验证的用户可以通过强行管理帐户50次并使用空白密码登录来绕过身份验证
    -适用于:=21.1(UY_Scuti)
    错误2:CVE-2021-26119
    -管理员用户可以通过利用'template_object'属性转义SmartyTemplateEngine的沙箱来触发服务器端模板注入并

    2021-04-30 0 0 0 0
  • CMS简化了服务器端模板注入远程代码执行漏洞

    #!/usr/bin/envpython3“”CMS简化了服务器端模板注入远程代码执行漏洞这是CVE-2021-26120(Smarty模板引擎Smarty_Internal_Runtime_TplFunction沙箱转义PHP代码注入)的演示。撰写者:Qihoo360VulcanTeam的StevenSeeley漏洞利用针对以下方面进行了测试:CMS变得简单2.2.9“让我失望”下载:http://s3.amazonaws.com/cmsms/downloads/14316/cmsms-2.2.9.1-install.zip错误1:CVE-2019-9053
    -未经身份验证的用户可以触发sql注入并重置管理员密码以绕过身份验证
    -工作于:=2.2.9.1“BlowMeDown”
    错误2:CVE-2021-26120
    -经过设计者权

    2021-04-30 0 0 0 0
  • CVE-2021-21402漏洞利用

    Jellyfin是一个免费软件媒体系统。在10.7.1版之前的Jellyfin中,带有某些终结点的精心设计的请求将允许从Jellyfin服务器的文件系统中读取任意文件。当Windows用作主机OS时,此问题更为普遍。暴露于公共Internet的服务器可能会受到威胁。在版本10.7.1中已修复此问题。解决方法是,用户可以通过在文件系统上实施严格的安全权限来限制某些访问,但是建议尽快进行更新。缺点:路径名到受限目录的限制不当(“路径遍历”)该软件使用外部输入来构造一个路径名,该路径名旨在标识位于受限制的父目录下的文件或目录,但是该软件未正确中和该路径名

    2021-04-10 0 0 0 0
  • CVE-2021-3317漏洞利用

    通过2.4.1的KLog Server允许经过身份验证的命令注入。async.php在源参数的原始值上调用shell_exec()。劣势:命令中特殊元素的不适当中和(“命令注入”)该软件使用来自上游组件的外部影响的输入来构建命令的全部或部分,但是它不会中和或错误地中和了可能在将预期命令发送到下游组件时修改预期命令的特殊元素。CVE-2021-3317漏洞利用工具Al1ex / CVE-2021-3317官方CVE参考查看参考文献packetstormsecurity.com/files/161208/Klog-Server-2.4.1-Command-Injection.htmlunsafe-inline.com/0day/klog-server-authenticated-command-jectio

    2021-04-10 0 0 0 0
  • CVE-2021-26295漏洞利用

    Apache OFBiz在06年12月17日之前具有不安全的反序列化。未经身份验证的攻击者可以使用此漏洞来成功接管Apache OFBiz。弱点:不可信数据的反序列化应用程序反序列化不受信任的数据,而没有充分验证结果数据将是有效的。CVE-2021-26295 漏洞利用yumusb / CVE-2021-26295yumusb / CVE-2021-26295-POCr0ckysec / CVE-2021-26295rakjong / CVE-2021-26295-Apache-OFBizltfafei / CVE-2021-26295_Apache_OFBiz_POCcoolyin001 / CVE-2021-26295官方CVE参考查看参考文献(8)packetstormsecurity.com/files/162104/Apache-OFBiz-SOAP-Java-Deseria

    2021-04-10 0 0 0 0
  • CVE-2020-25078漏洞利用

    在1.06.01 Hotfix之前的D-Link DCS-2530L和通过2.02设备的DCS-2670L上发现了一个问题。未经身份验证的/ config / getuser端点允许远程管理员密码泄露。发布时间:2020年9月2日CVE-2020-25078漏洞利用MzzdToT / CVE-2020-25078

    2021-03-30 0 0 0 0
共有13页首页上一页123456789下一页尾页
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录