搜索
共找到"漏洞"相关的 文章387条 信息
  • Tiki Wiki CMS GroupWare服务器端模板注入远程执行代码漏洞

    #!/usr/bin/envpython3“”TikiWikiCMSGroupWare服务器端模板注入远程执行代码漏洞这是CVE-2021-26119(Smarty模板引擎template_object沙箱转义PHP代码注入)的演示。撰写者:Qihoo360VulcanTeam的StevenSeeley针对以下漏洞进行了测试:TikiWiki20.3(已打包)错误1:CVE-2020-15906 -未经身份验证的用户可以通过强行管理帐户50次并使用空白密码登录来绕过身份验证 -适用于:=21.1(UY_Scuti) 错误2:CVE-2021-26119 -管理员用户可以通过利用'template_object'属性转义SmartyTemplateEngine的沙箱来触发服务器端模板注入并

    2021-04-30

  • CMS简化了服务器端模板注入远程代码执行漏洞

    #!/usr/bin/envpython3“”CMS简化了服务器端模板注入远程代码执行漏洞这是CVE-2021-26120(Smarty模板引擎Smarty_Internal_Runtime_TplFunction沙箱转义PHP代码注入)的演示。撰写者:Qihoo360VulcanTeam的StevenSeeley漏洞利用针对以下方面进行了测试:CMS变得简单2.2.9“让我失望”下载:http://s3.amazonaws.com/cmsms/downloads/14316/cmsms-2.2.9.1-install.zip错误1:CVE-2019-9053 -未经身份验证的用户可以触发sql注入并重置管理员密码以绕过身份验证 -工作于:=2.2.9.1“BlowMeDown” 错误2:CVE-2021-26120 -经过设计者权

    2021-04-30

  • Exphub[漏洞利用脚本库]

    Notice终究还是觉得每个漏洞每个单独的脚本很不方便,故将所有的poc和exp脚本整在一起,可以一键扫描+漏洞利用,由于近期都在做整合所以exphub搁置许久没有更新,目前整合版已经接近尾声,将在10月发布(节后),敬请关注已经发布 --- https://github.com/zhzyker/vulmapReadmeExphub包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本]脚本文件示例:cve-1111-1111_xxxx.py脚本文件种类[xxxx]:cve-1111-1111_poc [漏洞验证脚本] 仅

    2021-04-14

  • CVE-2021-21402漏洞利用

    Jellyfin是一个免费软件媒体系统。在10.7.1版之前的Jellyfin中,带有某些终结点的精心设计的请求将允许从Jellyfin服务器的文件系统中读取任意文件。当Windows用作主机OS时,此问题更为普遍。暴露于公共Internet的服务器可能会受到威胁。在版本10.7.1中已修复此问题。解决方法是,用户可以通过在文件系统上实施严格的安全权限来限制某些访问,但是建议尽快进行更新。缺点:路径名到受限目录的限制不当(“路径遍历”)该软件使用外部输入来构造一个路径名,该路径名旨在标识位于受限制的父目录下的文件或目录,但是该软件未正确中和该路径名

    2021-04-10

  • CVE-2021-3317漏洞利用

    通过2.4.1的KLog Server允许经过身份验证的命令注入。async.php在源参数的原始值上调用shell_exec()。劣势:命令中特殊元素的不适当中和(“命令注入”)该软件使用来自上游组件的外部影响的输入来构建命令的全部或部分,但是它不会中和或错误地中和了可能在将预期命令发送到下游组件时修改预期命令的特殊元素。CVE-2021-3317漏洞利用工具Al1ex / CVE-2021-3317官方CVE参考查看参考文献packetstormsecurity.com/files/161208/Klog-Server-2.4.1-Command-Injection.htmlunsafe-inline.com/0day/klog-server-authenticated-command-jectio

    2021-04-10

  • CVE-2021-26295漏洞利用

    Apache OFBiz在06年12月17日之前具有不安全的反序列化。未经身份验证的攻击者可以使用此漏洞来成功接管Apache OFBiz。弱点:不可信数据的反序列化应用程序反序列化不受信任的数据,而没有充分验证结果数据将是有效的。CVE-2021-26295 漏洞利用yumusb / CVE-2021-26295yumusb / CVE-2021-26295-POCr0ckysec / CVE-2021-26295rakjong / CVE-2021-26295-Apache-OFBizltfafei / CVE-2021-26295_Apache_OFBiz_POCcoolyin001 / CVE-2021-26295官方CVE参考查看参考文献(8)packetstormsecurity.com/files/162104/Apache-OFBiz-SOAP-Java-Deseria

    2021-04-10

  • CVE-2020-25078漏洞利用

    在1.06.01 Hotfix之前的D-Link DCS-2530L和通过2.02设备的DCS-2670L上发现了一个问题。未经身份验证的/ config / getuser端点允许远程管理员密码泄露。发布时间:2020年9月2日CVE-2020-25078漏洞利用MzzdToT / CVE-2020-25078

    2021-03-30

  • CVE-2020-27955漏洞利用

    Git LFS 2.12.0允许远程执行代码。劣势:命令中特殊元素的不适当中和(“命令注入”)该软件使用来自上游组件的外部影响的输入来构建命令的全部或部分,但它不会中和或错误地中和了可能在将预期命令发送到下游组件时修改预期命令的特殊元素。发布时间:2020年10月28日CVE-2020-27955漏洞利用ExploitBox / git-lfs-RCE-exploit-CVE-2020-27955ExploitBox / git-lfs-RCE-exploit-CVE-2020-27955-Gor00t4dm / CVE-2020-27955williamgoulois / git-lfs-RCE-exploit-CVE-2020-27955-revshellWizZYou / git-lfs-RCE-exploit-CVE-2020-27955-revs

    2021-03-30

  • CVE-2021-1656 POC

    TPM设备驱动程序信息泄露漏洞发布时间:2021-01-12CVE-2021-1656漏洞waleedassar / CVE-2021-1656

    2021-03-30

  • CVE-2021-1732 POC

    Windows Win32k特权提升漏洞此CVE ID从CVE-2021-1698开始是唯一的。劣势:特权管理不当该软件无法正确分配,修改,跟踪或检查参与者的特权,从而为该参与者创建了意外的控制范围。发布时间:2020年12月2日CVE-2021-1732漏洞利用(4)KaLendsi / CVE-2021-1732-Exploitkkkkk / CVE-2021-1732ltfafei / CVE-2021-1732_exponeoy / CVE-2021-1732-Exploit

    2021-03-30

点击图片直接加群
更多
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录