2019.7.29
实习第二十四天
早上继续看了一下websocket脚本,随机化的token让我很没有头绪,估计要找找生成的算法,需要的信息应该都有
收集了一些通告出来的漏洞准备了解一下原理和EXP(取自qianxin,huawei,tencent安全通告页面)
CVE-2018-8581 SSRF
CVE-2019-2725 Weblogic反序列化
CVE-2019-21763 Redis远程代码执行
CVE-2019-20250 WinRAR远程代码执行
CVE-2019-11707 Firefox远程代码执行
CVE-2018-15709 PHP命令注入
CVE-2018-9088 SQL注入
CVE-2018-3191 Weblogic反序列化
CVE-2018-1699 SQL注入
CVE-2018-14883 PHP堆缓冲区溢出
CVE-2018-11776 Apache struts2远程代码执行
CVE-2018-1334 Apache Spark本地提权
今天学习了Microsoft Exchange Server SSRF(CVE-2018-8581)、Oracle Weblogic Insecure Deserialization(CVE-2019-2725)、
Nagios XI Cmdsubsy Command Injection(CVE-2018-15709)
散步回来试了一下websocket脚本,结果真的是需要加两个反斜杠放置双引号被注释…看来没有回显应该就是send的消息错误
实习日记:深入探索安全漏洞
实习生记录了第二十四天的工作,重点研究了包括Microsoft Exchange Server SSRF、Oracle Weblogic Insecure Deserialization等在内的多个安全漏洞,同时分享了在WebSocket脚本中遇到的挑战。
1565

被折叠的 条评论
为什么被折叠?



