
漏洞检测
文章平均质量分 58
Lucker_YYY
这个作者很懒,什么都没留下…
展开
-
【CVE-2024-】H3C iMC智能管理中心远程代码执行漏洞
其目标是为网络管理员提供一种集成资源、用户和网络服务的网络管理解决方案,实现对网络的端到端管理。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。攻击者可利用该漏洞执行任意代码,利用难度较低,建议受影响的用户尽快修复。是否需要绕过安全机制。原创 2024-08-17 13:42:54 · 815 阅读 · 0 评论 -
【CVE-2024-】泛微协同管理应用平台(e-cology)
泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。厂商已发布漏洞修复程序,请尽快前往官网(https://www.weaver.com.cn/cs/securityDownload.html)下载更新至10.64.1及以上版本。该漏洞可在默认配置下,利用堆叠注入进而执行任意命令,利用难度较低。微步已捕获该漏洞的在野利用行为,建议受影响的用户尽快修复。是否需要绕过安全机制。原创 2024-08-16 13:12:58 · 865 阅读 · 0 评论 -
【CVE-2024-】PHP CGI Windows平台远程代码执行漏洞
具体操作为:编辑 /xampp/apache/conf/extra/httpd-xampp.conf,注释掉 ScriptAlias /php-cgi/ "C:/xampp/php/"。可以看出,此漏洞对于环境要求比较苛刻,但是对于使用XAMPP默认配置搭建的PHP Web服务(Windows默认配置部署时,满足以上所有条件),攻击者可利用该漏洞执行任意命令,控制服务器。本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。原创 2024-08-18 09:50:10 · 770 阅读 · 0 评论 -
【CVE-2024-】GeoServer JXPath远程代码执行漏洞
近日,微步漏洞团队获取到GeoServer JXPath远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-16055)。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。是否需要绕过安全机制。原创 2024-08-18 09:48:06 · 463 阅读 · 0 评论 -
Showdoc 远程代码执行漏洞
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。厂商已发布新版本V3.2.5修复此漏洞,请尽快前往Github下载更新(https://github.com/star7th/showdoc),更新至V3.2.5及以上版本。本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。是否需要绕过安全机制。原创 2024-08-18 09:45:16 · 573 阅读 · 0 评论 -
【CVE-2024-】蓝凌 EKP 远程代码执行漏洞
厂商已发布补丁修复此漏洞,漏洞内部编号为EKP-1216,请尽快联系厂商(https://www.landray.com.cn/)获取补丁下载更新。攻击者可通过该漏洞执行恶意代码,进而控制服务器。该漏洞利用难度低,造成危害大,建议用户尽快修复。蓝凌 EKP 是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品。使用防护类设备对相关资产进行防护,拦截请求中的恶意命令执行语句。如非必要,避免将资产暴露在互联网。是否需要绕过安全机制。原创 2024-08-17 13:45:34 · 968 阅读 · 0 评论 -
【CVE-2024-38063】Windows TCP/IP 远程代码漏洞利用条件和修复方案
但经过验证,该漏洞利用的前提是需要知道受害者的 IPv6 和 MAC 地址(从实际攻防的场景下,从外网直接获取目标的 MAC 地址难度比较大,目前已知的稳定利用场景是在同一个局域网下通过 arp 获取),然后才能通过向受害者发送畸形的 IPv6 数据包触发 Ipv6pReceiveFragment 方法中的整数溢出,导致内存访问错误,驱动程序崩溃,从而造成系统蓝屏,服务中断。本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。原创 2024-08-16 13:04:22 · 10294 阅读 · 2 评论 -
【CVE-2024-43044】Jenkins Remoting远程代码执行漏洞- 检测漏洞POC(附代码)
Jenkins Remoting远程代码执行漏洞(CVE-2024-43044)- 检测漏洞POC(附代码)原创 2024-08-14 18:47:37 · 1152 阅读 · 0 评论