分类 Others 下的文章

Apache Continuum 1.4.2 - Multiple Vulnerabilities

# Exploit Title: Unauthenticated command injection - Apache Continuum# Google Dork: inurl::8080/continuum/# Date: 04/06/2016# Exploit Author: David Shanahan (@cyberpunksec)# Contact: http://www.pro...

没穿底裤 2016 年 06 月 16 日 暂无评论

Struts2 最新漏洞S037分析!

AT:PKAV-香草无声说安全发现struts2又出了新漏洞S2-033官方的的意思是说如果使用了REST插件并且开启了动态方法执行但是经过研究发现,其实并不需要开启动态方法执行,因此可以通杀所有安装了REST的struts2,包括官方认为不存在漏洞的 Struts 2.3.20.3, 2.3.24.3 and 2.3.28.1 。官方认为的s033的POC是这样的:http://127.0...

没穿底裤 2016 年 06 月 16 日 暂无评论

Discuz X系列门户文章功能SSRF漏洞挖掘与分析

ModNar@0keeTeam起因&漏洞点在看ImageMagick影响DZ这条线,排查上传点时发现的有问题逻辑简单说就是:1.正则并没对content参数包含的url部分内容做限制,2.DZ图片后缀检查函数可用aaa.php#b.jpg绕过3.DZ图片内容检查函数限制了非图片文件请求的SSRF利用后的回显前提分析source\include\portalcp\portalcp_up...

没穿底裤 2016 年 06 月 01 日 2 条评论

Imagetragick 补丁绕过再次命令执行

from:lonelyrain.me哎哎哎,老司机一言不合就爆洞啊,这个洞在之前分析CVE-2016-3714的时候也发现了,结果被捂烂了…心塞塞~那我就写一下当时是怎么发现怎么这个洞…##漏洞分析正文之前在分析CVE-2016-3714的时候想,system()函数处理有问题,那么其他类似的有哪些函数呢?下面是一个可以执行命令的函数列表: system() popen() f...

没穿底裤 2016 年 06 月 01 日 暂无评论

CouchDB未授权访问导致执行任意系统命令漏洞

from:安全脉搏详情CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。那么,问题出在哪呢?翻阅官方描述会发现,CouchDB中有一个Query_Server的配置项,在官方文档中是这么描述的...

没穿底裤 2016 年 06 月 01 日 暂无评论

新姿势之Docker Remote API未授权访问漏洞分析和利用

from:安全脉搏0x00 概述最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如新姿势之获取果壳全站代码和多台机器root权限新姿势之控制蜻蜓fm所有服务器新姿势之获取百度机器root权限因为之前关注这一块的人并不多,这个方法可以算是一个“新的姿势”,本文对漏洞产生的原因和利用过程进行简单的分析和说明,但...

没穿底裤 2016 年 06 月 01 日 暂无评论