cve安全漏洞查找 [问题点数:40分]

Bbs1
本版专家分:0
结帖率 0%
Bbs6
本版专家分:6122
Blank
红花 2016年10月 移动开发大版内专家分月排行榜第一
2016年7月 移动开发大版内专家分月排行榜第一
Blank
黄花 2016年8月 移动开发大版内专家分月排行榜第二
Blank
蓝花 2016年9月 移动开发大版内专家分月排行榜第三
CVE和全球安全漏洞库(NVD, CNNVD, CNVD) 在软件安全检测和验收中的最佳分析工具
网址 全球信息<em>安全漏洞</em>库文件检测服务http://<em>cve</em>scan.com 全球信息安全领域著名的漏洞数据库包括中国国家信息<em>安全漏洞</em>库,美国国家信息<em>安全漏洞</em>库,赛门铁克漏洞库等等。这些漏洞库常见的做法是披露漏洞的形成原因和修复方法, 对如何检测漏洞却很少提及。缺少高效且准确的<em>安全漏洞</em>检测机制成为了制约漏洞库利用效率的一个障碍。 另一方面,国内各个软件项目的验收阶段和第三方评测中心在验收过程中,普遍侧...
CVE公共漏洞和暴露的学习
CVE公共漏洞和暴露原著:潘柱廷    注释:ccnupq1 CVE的产生背景随着最近一些年来在全球范围的黑客入侵不断猖獗,信息安全问题越来越严重。在对抗黑客入侵的安全技术中,实时入侵检测和漏洞扫描评估(IDnA -Intrusion Detection and Assessment)的技术和产品已经开始占据越来越重要的位置。目前实时入侵检测和漏洞扫描评估基于的主要方法还是“已知入侵手法检测”和“...
cve漏洞分析:cve-2010-0805(附带测试代码) cve-2010-0853
【警告:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负】对象1:【附带攻击测试代码和效果演示】1.      CVE编号:<em>cve</em>-2010-0805 2.      微软漏洞编号:ms10-0183.      漏洞名称:Microsoft IE Tabular Data Control ActiveX控件远程代码执行漏洞4.      危害性:
CSDN某分站SQL盲注漏洞(附poc)===== 时间延迟
URL:http://ibmuniversity.csdn.net/m/zone/ibm/rockstack?search=%e6%90%9c%e7%b4%a2&technical=* 存在问题参数是:technical payload:(select(0)from(select(sleep(3)))v)/*'%2b(select(0)from(select(sleep(0)))v)%
谁来解释一下querystringhl=zh-CN&q=%E5%8A%9F%E8%BF%87&btnG=Google+%E6%90%9C%E7%B4%A2&lr=lang_zh-CN%7Clang_zh-TW是怎么产生的。
我们一般用的方法是在web.config中设置编码,就可以在querystring中传递中文。显然这里的querystring带有编码信息,zh-cn,我想问这到底是怎么做的。因为知道了后我就不需要再web.config中设置为gb了。这种编码的方法是通用的还是google.独有的,谢谢。非常感谢
SQL注入篇 盲注总汇
最近看了一些盲注习题,在这里想总结一下吧。盲注其实可以代替任何注入,但基本的注入比盲注简单。在这里我先解析几道盲注的习题。 1. JSOJ的题目Simple Injection 1. 首先用wvs扫描器扫描网站 发现了sql盲注漏洞 并且是sleep注入 2. 利用给出的payload初步尝试/*'XOR(if(1,sleep(2),0))OR'*/ 确实有延迟效果,那么下面就是写代码了
JavaScript 继承方式(3)
3,继承工具函数三/** * @param {Function} subCls * @param {Function} superCls */function extend(subCls,superCls) { subCls.prototype = new superCls(); }  父类,按原型方式写,即属性和方法都挂在原型上。/** * 父类Person
以CVE-2012-2316为例,总结一些已知Web软件漏洞重现的方法
这段时间由于实验和演示的需求,需要找一些已知的漏洞(最好有CVE编号)的Java软件。之前也做过很多这样的工作,特别是找过很多PHP的CVE漏洞。这次把基本的方法总结一下,也方便其他童鞋。 如果知道软件的名字,可以直接在这里搜索:http://web.nvd.nist.gov/view/vuln/search,就我个人体会而言,nist的搜索速度比CVE快很多。接下来以我们之前的一个研究对象
数据安全:独立发布的Oracle严重 CVE-2018-3110 公告
专业数据库服务:http://www.enmotech.com/services/service.html 原文链接:http://enmotech.com/web/detail/1/565/1.html 更多数据库咨询精彩早知道:“数据和云”公众号 在 2018年8月10日,Oracle 独立的发送了一封&quot;安全警告&quot;邮件给所有的 Oracle 用户,这封邮件的标题是:Oracle Secu...
利用Python爬虫每天获取最新的CVE安全漏洞,存放至mysql数据库中
一名黑客除了喜欢黑他人网站外,往往还需要关注天下间每天都爆发了什么<em>安全漏洞</em>,所以最近兴起,想写个爬虫把每天新增的CVE漏洞爬下来,放到数据库中,于是开始分析网页源码了。 爬虫的基本方式使用的是beautifulsoup解析网页(部分内容使用了正则),操作数据库使用了pymysql。 数据库表设计如下。 首先CVE每天更新有个固定链接:https://cassandra.cerias.
IT安全漏洞综述 - 2018年8月
1.施耐德电气产品的几个漏洞CVE标识符小号:CVE-2018-7790,CVE-2018-7791,CVE-2018-7792,CVE-2018-7795所述vulnerabilit ÿ :跨站点脚本缺陷在的PowerLogic PM5560可能允许用户输入要被操纵,从而允许远程执行代码。Modicon M221逻辑控制器中的三个独立漏洞可能允许未经授权的用户重放身份验证序列,覆盖密码或解密密码...
mysql盲注(基于时间)
延时注入,用的最多的蛇皮注入 常用的判断语句: ' and if(1=0,1, sleep(10)) --+     " and if(1=0,1, sleep(10)) --+ ) and if(1=0,1, sleep(10)) --+ ') and if(1=0,1, sleep(10)) --+ ") and if(1=0,1, sleep(10)) --+ 下面开始实验
总结一些有用的链接
在移动开发或是生活中,会无意中遇到一些好的网站,以后再想找的的时候,又一下子找不到,这就搞事情了;所以在这时不时的总结一下,我会不断的更新的,如果大家也有好的网址可以留言,然后我再添加上,希望对大家有帮助!
爬虫案例
1》爬取csdn信息 2》爬取Tencent招聘网页信息 3》爬取美团所有商家评论 4》爬取百度,网易,QQ音乐歌曲信息,下载链接 5》爬取konachan所有图片 6》爬取爬虫100例 7》百度图片下载 8》豆瓣评论爬出 9》百度股票爬取分析 10》京东商城商品信息爬取
关于nginx升级的一些处理(Nginx拒绝服务漏洞(CVE-2018-16843...))
近期关于Nginx报出拒绝服务漏洞的修复方案,官方给出的回复是建议升级为1.14.1稳定版和1.15.6主线版。因此我对公司内部的nginx做了升级。查了一些平滑升级的方案 但是由于各种环境因素导致不太合适。最后自己总结了一下自己的省级过程: 1、下载nginx.1.14.1.tar.gz压缩包,下载地址 http://nginx.org/en/download.html   上传压缩包到...
CVE漏洞攻击链案例描述
整理by:zgd  果冻先生 三星SmartThings Hub中攻击链 链接:http://www.4hou.com/vulnerable/12857.html 思科Talos研究人员发现了三星SmartThings Hub控制器中的20个漏洞,这些漏洞可能会使任何受支持的第三方智能家居设备遭受网络攻击。 Samsung SmartThings Hub是一款中央控制器,可用于管理智能家居...
安全漏洞概念及分类
本文是一个<em>安全漏洞</em>相关的科普,介绍<em>安全漏洞</em>的概念认识,漏洞在几个维度上的分类及实例展示。 <em>安全漏洞</em>及相关的概念 本节介绍什么是<em>安全漏洞</em>及相关的概况。 <em>安全漏洞</em>的定义 我们经常听到漏洞这个概念,可什么是<em>安全漏洞</em>?想给它一个清晰完整的定义其实是非常困难的。如果你去搜索一下对于漏洞的定义,基本上会发现高大上的学术界和讲求实用的工业界各有各的说法,漏洞相关的各种角色,比如研究者、厂商、
(转载)安全漏洞概念及分类
http://pan.baidu.com/s/1kT9LT4r
Linux 内核存在 TCP 安全漏洞(CVE-2018-5390)
Linux 内核存在 TCP <em>安全漏洞</em>(CVE-2018-5390) 微信公共号 渗透测试技术支持 前天 0x01 漏洞简介 2018年7月15日,国外安全研究人员Juha-Matti Tilli发现并报告了Linux内核的TCP<em>安全漏洞</em>(CVE-2018-5390),该漏洞可允许远程攻击者无需任何权限在受影响的Linux设备上导致远程拒绝服务。 内核4.9及以上的Linux版本均受该漏...
【漏洞预警】WebLogic WLS核心组件反序列化漏洞(CVE-2018-2893)
0x00 漏洞描述 7月18日,Oracle官方发布了季度补丁更新,其中修复了一个 Oracle WebLogic Server 远程代码执行漏洞CVE-2018-2893,此漏洞是对编号为 CVE-2018-2628 修复的绕过,攻击者同样可以在未身份验证的情况下对WebLogic进行攻击。 360-CERT 对此漏洞进行了相关分析,认为漏洞影响严重;目前相关PoC已经公开,建议相关用户...
漏洞复现(CVE-2017-10271)
使用https://github.com/vulhub/vulhub在本地进行漏洞环境搭建,需要使用的工具是https://github.com/hanc00l/weblogic_wls_wsat_rce 环境搭建完成后通过浏览器进行访问 使用工具对漏洞进行验证 向服务器上传后门文件 通过浏览器访问后门文件 仅限于本地漏洞环境验证。...
使用Python获取每天最新CVE漏洞信息,通过邮件进行预警发送(二)
上一篇文章提到了将CVE漏洞信息保存至数据库,但是如果还想对每天发生了什么情报进行邮件通知的话,就需要再增加功能了。本文在上一篇文章中增加了发送邮件功能。 #coding=utf8 # author:曝光黑客的那些小伎俩 # mail:sqlsec@foxmail.com from bs4 import BeautifulSoup import requests import re import
Android 安卓的CVE(公共漏洞和暴露)
在刚刚过去的一月份,与往年相同,媒体们又在忙着报导过去一年的漏洞统计。同样,CVE Details的小伙伴们也精心准备了基于CVE(Common Vulnerabilities & Exposures,公共漏洞和暴露)统计的大把夸张数据。媒体朋友们也照例频频赏光咬饵,发布的都是诸如“安卓当选2016漏洞之王”一类吸引眼球的头条。 尽管每年都会看到类似的文章标题,但是我们也会在思考着一个问
【网络安全】漏洞信息查询网站
sebug:带poc代码:http://sebug.net/vuldb/ssvid-87304 CVE:http://<em>cve</em>.scap.org.cn/ NVD:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160 CNVD: http://www.cnvd.org.cn/ CNNVD:http://www.cnvd.o
漏洞预警:Tomcat爆出安全绕过漏洞CVE-2018-1305 789多版本受影响
Apache Tomcat爆出安全绕过漏洞 ,CVE编号CVE-2018-1305,Apache Tomcat 7、8、9多个版本受到影响。攻击者可以利用这个问题,绕过某些安全限制来执行未经授权的操作,这可能有助于进一步攻击。漏洞概述         在 Apache Tomcat 9.0.0.M1 to 9.0.4, 8.5.0 to 8.5.27, 8.0.0.RC1 to 8.0.49 an...
CVE-2015-7547漏洞分析从原因到利用到补丁(非常适合小白)
一、         漏洞概述 CVE漏洞链接:http://www.<em>cve</em>.mitre.org/cgi-bin/<em>cve</em>name.cgi?name=CVE-2015-7547 披露/发现时间:2015-07-13    提交时间:2016-02-17 漏洞等级:高  漏洞类别 缓冲区溢出 漏洞概述:该漏洞是Glibc中的DNS解析器中存在基于栈的缓冲区溢出漏洞,glibc是GNU发布的li
(收集)一些好用的漏洞库网站:含工控安全
前两个是工控安全方面的,因为目前自己接触的是这个方面,所以把他们放在前面,突出一下哈~~~~~ CNVD工控系统行业漏洞:http://ics.cnvd.org.cn/ ICS-CERT:https://ics-cert.us-cert.gov/advisories 国家信息<em>安全漏洞</em>库:http://www.cnnvd.org.cn/ 绿盟科技-<em>安全漏洞</em>:http://www.nsfo
漏洞复现(CVE-2017-12615)
使用https://github.com/vulhub/vulhub/搭建漏洞测试环境 搭建完成后访问http://host:8080 使用burpsuite抓包,修改数据包进行后门文件上传 上传完成后网站返回201 通过浏览器访问后门文件测试是否上传成功 后门文件成功执行命令,说明漏洞利用成功...
详解安全漏洞的定义以及分类
什么是<em>安全漏洞</em>? 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻
【安全】Apache Tomcat CVE-2017-12617 put请求漏洞修复方案
1·背景描述 近期,Apache项目官网发布Tomcat中间件远程代码执行(CVE-2017-12617)漏洞,可导致服务器上的数据泄露或服务器权限被获取;外部专业安全机构分析报告显示该漏洞威胁等级较高,现将有关事项通知如下: 一、漏洞情况说明   说明 漏洞编号 CVE-2017-12617(远程代码执行漏洞)
爬虫练习--爬取CNNVD相关漏洞
目标 从国家信息<em>安全漏洞</em>库(CNNVD)中爬取目标软件的相关漏洞,统计漏洞类型、危害等级、相关数量等,并进行可视化。 具体流程 构造URL,根据关键词爬取相关软件的漏洞信息,统计其数量和网页数 构造URL,一个一个网页的爬取,找到每个具体漏洞的链接,保存这些链接 根据每个具体漏洞的链接,爬取相关页面,用正则表达式和BeautifulSoup找到我们需要的链接。 代码实现 结果可视化...
Fastjson存在远程代码执行高危安全漏洞
Fastjson<em>安全漏洞</em>通告
纪念自己的第一个CVE编号漏洞
纪念自己的第一个CVE编号漏洞
安全预警:独立发布的Oracle严重 CVE-2018-3110 公告
在 2018年8月10日,Oracle 独立的发送了一封&quot;安全警告&quot;邮件给所有的 Oracle 用户,这封邮件的标题是:Oracle Security Alert for...
GitHub 将为使用有漏洞开源库的开发者提供警告信息
【回复“1024”,送你一个特别推送】 众所周知,现在开发软件已经变得不难,因为现在软件项目通常使用大量的依赖库。开发者虽然非常容易开发项目,简单而又方便了,但是一旦上游库有 Bug 将会影响到下游软件。 现在最大的开源软件开发平台 GitHub 宣布了安全警告服务,将搜索依赖寻找已知漏洞然后发送给开发者,以便帮助开发者尽可能快的打上补丁修复漏洞。GitHub 将会识别所有使用受影响依赖的
简析struts2漏洞CVE-2017-5638,S02-45 (形成原理,解决方法)
简单说一下Struts2基于“commons-fileupload”组件实现文件上传的漏洞,漏洞编号CVE-2017-5638,S02-45. 1. 漏洞重现:      通过发包模拟器或其它你能修改请求头Content-Type字段的客户端,可以把 Content-Type 修改成诸如haha~multipart/form-data %{#_memberAccess=@ognl.OgnlCo
信息安全技术安全漏洞等级划分指南》(GB/T30279-2013)
高校<em>安全漏洞</em>管理流程:你必须知道的几个要素 | Web安全 2017-07-21 09:42 高校信息安全管理是当前高校信息化工作的重点和难点。经过十余年的发展,各高校都基本完成了信息化建设的“原始积累”,拥有了相当数量的基础设施、信息系统和数据。长期的重建设发展,轻运维安全,使得高校在信息安全管理方面基础薄弱。 面对当前严峻的安全形势,面对来自国家相关部门的安全工作要求,往往感到挑战与压力...
测试Tomcat CVE-2017-12615 远程代码执行漏洞
tomcat服务器安全 前提:修改这个目录下的web.xml  在web.xml里面添加一下代码 readonly false 第一步:先写一个请求,我这里用的是get请求 kawa 随便都行,主要是用于抓包用,下图是请求抓的包, 接着改包,改成下面的样子
跪求oracle漏洞补丁包
各位大侠,你们好    实在无奈,在此请求各位有 oracle客服服务号的朋友帮忙下载下面补丁,感谢!可以用云盘的方式分享给我,感谢 Oracle数据库Network Foundation组件远程拒绝服务漏洞 1        Oracle Database "CTXSYS.DRVDISP"本地权限提升漏洞 1        Oracle Database Server远程Co
CVE-2013-5211漏洞整改方法
CVE-2013-5211漏洞说明:  CVE-2013-5211最早公布是2014年1月10日,由于NTP本身不会验证发送者的源ip地址。这就类似于DNS解析器使用的DRDoS(分布式反射型拒绝服务攻击)。攻击者HACK发送了一个伪造报文发送给NTP服务器Server A,将数据包中的源ip地址改成了受害者Client A的ip地址。NTP服务器Server A会响应这个请求,相对于初
安天移动安全发布“大脏牛”漏洞分析报告(CVE-2017-1000405)
一、背景简介   脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android、桌面版和服务器版都受到其影响。恶意攻击者通过该漏洞可以轻易地绕过常用的漏洞防御方法,对几百万的用户进行攻击。尽管已针对该漏洞进行了补丁修复,但国外安全公司Bindecy对该补丁和内容做出深入研究后发现,脏牛漏洞的修复补丁仍存在缺陷,由此产生了“大脏牛”
CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞
安全研究员Dawid Golunski揭露了一个影响流行的数据库管理系统(RDBMS)MySQL的关键性0day。研究人员决定披露关键漏洞,因为甲Oracle在研究人员报告0day漏洞40天后也没有没有发行补丁。 CVE-2016-6662可以被远程攻击者注入恶意设置为my.cnf配置文件。该漏洞可以被触发并完全向DBMS妥协,通过执行任意拥有root权限的代码,并在服务
Weblogic、CVE-2017-10271
weblogic打补丁操作步骤 主义更换路径!攻击者针对WebLogicWLS组件中存在的CVE-2017-10271远程代码执行漏洞,构造请求对运行的WebLogic中间件主机进行攻击,由于该漏洞利用方式简单,且能够直接获取目标服务器的控制权限,影响范围较广,近期发现此漏洞的利用方式为传播虚拟币挖矿程序,不排除会被黑客用于其他目的的攻击。
CVE-2014-3153浅析-android内核提权漏洞
这个漏洞是2014年5月份爆出来的,影响范围非常广。受影响的Linux系统可能被直接DOS,精心设计可以获取root权限。漏洞产生于内核的Futex(fast userspace mutexes,快速用户空间互斥体)系统调用。对于这个漏洞说得比较清楚的是天融信的文章[3],只不过我发现天融信的文章也是整理的老外的几篇文章还没有标明出处,这个就有点过分了。本文主要是在天融信整理的基础上结合《漏洞战争...
python爬取cnvd漏洞库信息
今天一同事需要整理http://ics.cnvd.org.cn/工控漏洞库里面的信息,一看960多个要整理到什么时候才结束。 所以我决定写个爬虫帮他抓取数据。 看了一下各类信息还是很规则的,感觉应该很好写。 but这个网站设置了各种反爬虫手段。 经过各种百度,还是解决问题了。 设计思路: 1.先抓取每一个漏洞信息对应的网页url 2.获取每个页面的漏洞信息 # -*- coding
Hadoop渗透测试及安全加固
0x00 Hadoop简介: Hadoop是一个由Apache基金会所开发的一个开源 高可靠 可扩展的分布式计算框架。Hadoop的框架最核心的设计就是:HDFS和MapReduce。 HDFS为海量的数据提供了存储,MapReduce则为海量的数据提供了计算。 HDFS是Google File System(GFS)的开源实现。 MapReduce是一种编程模型,用于大规模数据集(大于1...
CVE-2017-1000112浅析-linux内核提权漏洞
本文转载自 Adapting the POC for CVE-2017-1000112 to Other Kernels Linux Kernel Vulnerability Can Lead to Privilege Escalation: Analyzing CVE-2017-1000112 前言 Andrey Konovalov最近披露了他通过syzcaller fuzzing在Li
阿里云服务器Centos 6.8 64位漏洞 CVE-2017-5336 处理
RHSA-2017:0574 漏洞包括四个,分别是 CVE-2017-5336(GnuTLS 存在栈缓冲区溢出的漏洞)、CVE-2017-5337(GnuTLS 存在堆缓冲区溢出漏洞)、CVE-2017-5335(GnuTLS 存在基于缓冲区溢出的漏洞)和 CVE-2016-8610(OpenSSL 存在远程匿名拒绝服务漏洞),刚开始我使用以下命令进行修复:[root@Localhost]# yu...
Android漏洞检测与分析初探
近两天对Android漏洞检测的基础知识进行了初步了解,现总结如下: 程序正确性证明 对于程序的正确性证明,有公理证明、静态分析、动态分析、符号执行等方法。从公理角度证明程序的正确性就是想通过某种公理系统对程序进行描述,判断程序能否转移到正确状态或满足某种安全性质。而对于静态分析或动态分析方法则是从检测程序的执行路径角度对程序的正确性进行检验。静态分析方法由于执行方便,覆盖面广,可以广泛地检验...
黑客如何查找互联网网络安全漏洞
黑客如何<em>查找</em>互联网网络<em>安全漏洞</em>.txt黑客如何<em>查找</em>互联网网络<em>安全漏洞</em>.txt
Ruby CVE-2017-17405漏洞深入分析:发现Ruby FTP实现中的漏洞
译文声明 本文是翻译文章,文章原作者ETIENNE STALMANS,文章来源:https://blog.heroku.com/ 原文地址:https://blog.heroku.com/identifying-ruby-ftp-<em>cve</em> ...
安全漏洞评分系统(CVSS)
CVSS : Common Vulnerability Scoring System,即“通用漏洞评分系统”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”。 CVSS是安全内容自动化协议(SCAP)[2]的一部分,通常CVSS同CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新。 CVSS的目标是为所有软件<em>安全漏洞</em>提供一个严重程度的评级
PWN2OWN 2017 Linux 内核提权漏洞分析
0.前言 在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10 Desktop的本地提权。本次攻击主要利用了linux内核IPSEC框架(自linux2.6开始支持)中的一个内存越界漏洞,CVE编号为CVE-2017-7184。 众所周知,Linux的应用范围甚广,我们经常使用的Androi
阿里云提示有两个高危的漏洞修复教程
今天登陆阿里云控台,发现阿里云提示有两个高危的漏洞,分别是: RHSA-2018:3092: glibc security, bug fix, and enhancement update RHSA-2018:3157: curl and nss-pem security and bug fix update 首先修复第一个漏洞: RHSA-2018:3092: glibc security...
工控安全漏洞举例
先来几个工控设备的漏洞栗子: 1.      协议漏洞 a)      CP1W-C1F41模块的HTTP协议存在拒绝服务漏洞。通过客户端与CP1W-C1F41的80端口建立链接后,向其发送异常字符串“: ”(注:冒号后有空格),可导致CP1W-C1F41的HTTP服务异常,80端口无法再访问。需手动重启PLC,HTTP服务方能恢复。 b)     Cisco IOS是美国思科(Cisco)
打破基于OpenResty的WEB安全防护(CVE-2018-9230)
原文首发于安全客,原文链接:https://www.anquanke.com/post/id/103771 0x00 前言 ​ OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。 OpenResty官网:https://openresty.org 漏洞编号:CVE-2018-9230 漏洞简...
CVE-2017-9805(Struts2 漏洞复现与分析)
前天发布的新漏洞,以前Struts的漏洞也是经常出,今年三月份就有一次。但这类的洞一直没有跟进,今天也是想着把它给复现一下,同时搭个环境分析一下漏洞形成的原因。0x01 漏洞简介漏洞背景 2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞,CVE编号为CVE-2017-9805。 Struts2 REST插件的XStre
170704 杂项-信息搜集技巧
1625-5 王子昂 总结《2017年7月3日》 【连续第274天总结】 A. MISC-信息搜集技巧 B. MISC杂项涉及到的内容全面,需要脑洞和思维,深度不高,是一个锻炼头脑的方向,无论从做题还是提升的角度来说都是可以尝试的类别。 公开渠道信息收集、情报侦察 目标Web网页、地理位置、相关组织 组织结构和人员、个人资料、电话、电子邮件 网络配置、安全防护机制的策略和技术细节
Spring Boot 1.5.10 发布:修复重要安全漏洞!!!
2018/01/31,Spring Boot团队发布了Spring Boot 1.5.10。 Maven: &amp;amp;lt;parent&amp;amp;gt; &amp;amp;lt;groupId&amp;amp;gt;org.springframework.boot&amp;amp;lt;/groupId&amp;amp;gt; &amp;amp;lt;artifactId&amp;amp;gt;spring-boot-starter-parent&amp;amp;
分析智能合约漏洞
前几天又爆出新合约漏洞,可以查看着篇文章观看详细内容:https://mp.weixin.qq.com/s/MNXXdKmjqRLng53noP10ig因为之前没写过智能合约,没看明白为什么会出问题,请教了同事才了解清楚图1如上图所示,出现问题的是81行,但是为什么这句话会导致出现问题,allowed又是什么呢allowed是账户持有者调用approve后的结果,看下approve函数的代码图2如...
CVE-2017-12615-远程代码执行漏洞
一.影响版本Apache Tomcat 7.0.0 - 7.0.81二.实验环境1.一台windows 7虚拟机,ip:192.168.86.1752.jdk-8u91-windows-i586下载链接:http://www.oracle.com/technetwork/java/javase/downloads/index.html3.Apache Tomcat 7.0.75三.环境搭建1.安装...
国内安全团队80sec发现nginx重大漏洞
国内安全团队80sec于5.20日下午6点发布了一个关于nginx的漏洞通告,由于该漏洞的存在,使用nginx+php组建的网站只要允 许上传图片就可能被黑客入侵,直到5.21日凌晨,nginx尚未发布修复该漏洞的补丁。由于nginx有漏洞,这100万台服务器可能通过上传图片的方法被黑客轻易的植入木马。植入木马的过程也非常简单,就是把木马改成图片上传。具体细节:http://www.80sec.com/nginx-securit.html80sec团队由一群年
PHPMailer任意文件读取漏洞分析(CVE-2017-5223)
*本文原创作者:Yxlink,本文属FreeBuf原创奖励计划,未经许可禁止转载 PHPMailer是堪称全球最流行邮件发送类,其全球范围内的用户量大约有900万,被诸多开源项目所采用,包括WordPress、Drupal、1CRM、Joomla!等。铱迅安全团队于2017年1月6日发现PHPMailer  漏洞编号: CVE-2017-5223 影响版本: PHPMailer
CVE-2010-3600 漏洞相关的内容
在一次例行的安全监测中发现如下结果:Oracle Enterprise Manager Grid Control是可以监控和管理网格中的Oracle数据库软件的工具。Oracle Enterprise Manager Grid Control在实现上存在<em>安全漏洞</em>,远程攻击者可利用此漏洞执行任意JSP代码。 在上传XML文件时,通过未指定的POST参数发送到"Client System Analyz
计算机漏洞安全相关的概念POC | EXP | VUL | CVE | 0DAY
1.POC          POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。   2.EXP          EXP ,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理
解析OpenSSL重大安全漏洞
2014年4月8日,XP宣布正式停止服务的日子,也是OpenSSL爆出大漏洞的日子。这个漏洞影响30~50%比例使用https的网站,其中包括大家经常访问的:支付宝、微信、淘宝、网银、社交、门户等知名网站。只要访问https的网站便有可能存在被嗅探数据的风险。   OpenSSL是什么?   OpenSSL是目前移动互联网上应用最广泛的安全传输方法(基于SSL即安全套接层协议)。它为网络通信提
CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何
英特尔响应安全研究调查结果 intel漏洞 CVE-2017-5715、CVE-CVE-2017-5753、CVE-2017-5754
英特尔和其他技术公司已经意识到新的安全研究,描述了软件分析方法,当用于恶意目的时,有可能不正确地收集来自运行设计的计算设备的敏感数据。英特尔相信这些漏洞利用不会破坏,修改或删除数据。 更多: 英特尔问题的更新从<em>安全漏洞</em>保护系统(2018年1月4日)| 行业测试显示最近发布的安全更新不影响实际部署的性能(2018年1月4日)| <em>安全漏洞</em>利用和英特尔产品(新闻工具包)| 关于新的安全研究结果和英特尔
搜集的一些安全工具集合
1、Mitmproxy: 自己用过,支持ssl代理,可以调试http通信,中间人拦截等。还提供了一些接口可以自己编写自己的程序用于动态拦截和编辑http数据包。 地址:http://mitmproxy.org/(需要翻墙) 2、Hardanger:基于Fiddler2的web应用程序渗透测试工具,具备多项基于Http协议的Fuzz功能。 地址:http://hardanger.codep
漏洞风险评估:CVSS介绍及计算
本文出自 “Jack zhai” 博客,请务必保留此出处http://zhaisj.blog.51cto.com/219066/56451  CVSS的计算公式与参数   1、基本度量值的计算公式与参数      2、时间度量值的计算公式与参数      3、环境度量值的计算公式与参数      4、脆弱性值计算公式   V = INT [ (
常见网站安全漏洞处理
1. Sql盲注 解决方法:添加过滤 2. Sql注入 解决方法:修改底层代码消除参数化查询 3. iis文件与目录枚举/Directory listing 解决方法:禁止目录浏览 4. webdav目录遍历 解决方法:http://www.45it.com/net/201208/31779.htm 5. _VIEWSTATE未加密 解决...
WiFi安全漏洞KRACK深度解读
前段时间爆出的WiFi<em>安全漏洞</em>KRACK,波及了全球的WLAN设备,无人幸免,也就是说wifi用户连接网络,不论是在公司,家里,还是咖啡馆,都有可能遭受攻击,问题时发现了一个,还有没有发现的,也许还更严重的问题,又该怎么办呢,如何规避协议层面的安全隐患,恐怕又是普通群众力所不及的。今天偶然看到一篇文章,文章对KRACK事件的技术缘由的进行了一番梳理剖析,纯技术系风格,看完后对此次爆出的<em>安全漏洞</em>有了
如何查找机子的安全漏洞??
望各位大虾指教,另外,查出来了又怎么去补救呢?
平滑升级Nginx到新版本v1.12.1修复Nginx最新漏洞CVE-2017-7529
平滑升级Nginx到新版本v1.12.1修复Nginx最新漏洞CVE-2017-7529的解决方案2017年7月11日,Nginx官方发布了一个新的<em>安全漏洞</em>公告(漏洞编号:CVE-2017-7529),该漏洞系nginx的range过滤器的整数溢出漏洞,远程攻击者通过构造特定请求可利用该漏洞导致信息泄露,目前官方评级为中级。(当使用Nginx标准模块时,如果文件头从缓存返回响应,允许攻击者获取缓存文
小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD
发现漏洞 弱点发现方法: 1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。    2、搜索已公开的漏洞数据库,但数量大。 ##其中会有漏洞利用代码,如:https://www.exploit-db.com/ 【kali集成】 root@kali:~# searchs
阿里巴巴集团成为国家信息安全漏洞库(CNNVD)技术支撑单位
感谢CNNVD对我们的信赖和支持!
最好用的17个安全漏洞检查工具
渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。 1. Nmap 2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检
使用Docker搭建Nginx整数溢出漏洞(CVE-2017-7529)及Python PoC验证
漏洞具体信息可以看http://www.freebuf.com/articles/terminal/140402.html 创建容器: 使用之前制好的镜像ubuntu_aliyun:1.0创建新容器: docker run -it -d --name nginx_int_overflow -p 8086:80 ubuntu_aliyun:1.0 docker exec -it id
cve安全列表
http://<em>cve</em>.scap.org.cn/<em>cve</em>_list.php?action=recent
Supervisord远程命令执行漏洞分析(CVE-2017-11610)
Supervisord是一款由Python语言开发,用于管理后台应用(服务)的工具,方便运维人员使用图形化界面进行管理。 近期,Supervisord曝出了一个需认证的远程命令执行漏洞(CVE-2017-11610),通过POST请求Supervisord管理界面恶意数据,可以获取服务器操作权限,存在严重的安全风险。 Supervisor介绍 Supervisor 是基于 Pyt
BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781)
BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781) 前几天,一个名为Armis的公司发布了Android设备上的一个蓝牙远程代码执行漏洞(CVE-2017-0781)的Poc,漏洞命名为BlueBorne,尽管BlueBorne漏洞涉及到了8个漏洞点,但是这个Poc只用了其中的2个就达到了利用的目的。 整个利用过程分为2个阶段,Poc先是使用了内存泄露漏洞(CVE-2017-
android WebView详解,常见漏洞详解和安全源码(上)
这篇博客主要来介绍 WebView 的相关使用方法,常见的几个漏洞,开发中可能遇到的坑和最后解决相应漏洞的源码,以及针对该源码的解析。   由于博客内容长度,这次将分为上下两篇,上篇详解 WebView 的使用,下篇讲述 WebView 的漏洞和坑,以及修复源码的解析。   下篇:android WebView详解,常见漏洞详解和安全源码(下)   转载请注明出处:http://blog.c
CVE编号/CNCVE编号/国家漏洞库编号 解释
CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息<em>安全漏洞</em>或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如
ADB配置提权漏洞(CVE-2017-13212)原理与利用分析
*本文原创作者:Tasfa,本文属FreeBuf原创奖励计划,未经许可禁止转载 原文链接 http://www.freebuf.com/articles/terminal/161843.html 0×01 背景 adb由于拥有shell权限,因此仅在授权PC端后才可使用shell权限,而通过该漏洞,可以实现在移动端获取shell权限,以致于可随意删除应用、屏幕截图等等高权限操作。不过移动端恶...
服务器安全漏洞修复
1************************2017年8月发现漏洞1***************************** 漏洞名称: RHSA-2017:1100: nss and nss-util security update (Critical)     级别:高危 请参照Redhat安全公告RHSA-2017:1100了解受到影响的软件包和补丁细节,并对相应的软件包进行升
OpenSSH用户枚举漏洞poc(CVE-2018-15473)
漏洞简介:通过向OpenSSH服务器发送一个错误格式的公钥认证请求,可以判断是否存在特定的用户名。如果用户名不存在,那么服务器会发给客户端一个验证失败的消息。如果用户名存在,那么将因为解析失败,不返回任何信息,直接中断通讯。     重要部分,poc下载地址:https://download.csdn.net/download/helloexp/10625075...
DVR登录绕过漏洞复现(CVE-2018-9995)
DVR登录绕过(CVE-2018-9995) 欢迎进群交流技术: 363034250 前言 前两天关于DVR登录绕过的漏洞文章就有了,最近看到了它的POC,是阿根廷一个叫费尔南德斯的大牛在4.30更新在其博客上的,直接能够获取多种DVR的明文凭证(登录密码),于是我也尝试了一下,屡试不爽… 漏洞复现 感觉问题在,这些DVR的cookie都好简单,”uid=admin”,然后凭证都是明文…...
centos 6.5 修补漏洞
yum -y upgrade升级所有包,不改变软件设置和系统设置,系统版本升级,内核不改变但是出现  Running rpm_check_debugERROR with rpm_check_debug vs depsolve:libgcj_bc.so.1()(64bit) is needed by gettext-devel-0.17-18.el6.x86_64** Found 1 pre-exi...
Mysql本地提权及远程代码执行漏洞浅析(CVE-2016-6662)
0x00 漏洞影响mysql 5.5、5.6、5.7 在10月份更新前的所有版本,包括分支版本MariaDB和PerconaDB 。0x01 利用途径通过远程数据库连接,web接口如phpMyAdmin,以及sql注入都可以完成。0x02 漏洞原理一些默认的mysql安装方式并且mysqld_safe脚本作为包装器以root权限启动mysql服务进程,比如像:service mysql start
CVE-2018-2893:Oracle WebLogic Server 远程代码执行漏洞分析预警
该漏洞通过 JRMP 协议利用 RMI 机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将 payload 封装在 T3 协议中,通过对 T3 协议中的 payload 进行反序列化,从而实现对存在漏洞的 WebLogic 组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。漏洞危害通过该漏洞攻击者可以在未授权的情况下远程执行任意代码。 受影响范围 WebLogic 10.3.6.0WebLogic 12.1.3.0WebLogic 12.2.1.2WebLogic 12.2.1.3以上均为官方支持的版本。
fastjson反序列化漏洞分析
fastjson反序列化漏洞
网络安全-常见漏洞与分析
一、SQL注入 (1)注入产生原理 使用用户输入的参数拼凑SQL语句,用户对服务器端代码里的SQL语句可控,使服务器执行恶意的sql命令 http://bbs.pconline.com.cn/topic.jsp?tid=1 ' and 1=2 (2)万能密码 select * from tb_name where name = ' ' or 1=1 - - '  and  passwd
CVE-2017-11826漏洞利用样本分析
2017年10月10日,微软在例行的月度补丁中修复了一个漏洞编号为CVE-2017-11826的在野Microsoft Office 0day 漏洞。鉴于CVE-2017-11826已存在在野利用案例,金睛安全研究团队发布安全预警,提醒广大用户及时修补漏洞。 漏洞编号: CVE-2017-11826 漏洞影响软件: Microsoft Office Compatibil
CVE-2018-4990 漏洞详情分析
测试版本:AcroRdrDC1700920044_en_US漏洞模块: Escript.api漏洞函数修复函数问题分析拷贝对象的时候把DWORD类型的对象地址作为BYTE类型进行了拷贝,堆对象拷贝溢出漏洞。对象偏移在0x50的地方,也就是错误的位置。Javascript里面喷射的对象代码。修复方案定位到问题很好修复。ROP技术使用EScript.api模块作为ROP执行地址,基址为69260000...
cve:2012-0158
<em>cve</em>:2012-0158exp 懂的人下载
文章热词 机器学习 机器学习课程 机器学习教程 深度学习视频教程 深度学习学习
相关热词 c# 查找 c#查找物理地址 c++从数据库查找 c++ stdmap 查找 python教程+chm python教程百家号
我们是很有底线的