
vulhub 案例分析
文章平均质量分 80
深入理解漏洞利用的原理、利用方式、可行和补丁的原理。
「已注销」
这个作者很懒,什么都没留下…
展开
-
ActiveMQ CVE-2016-3088 分析
ActiveMQ是一种流行的开源消息队列软件,支持多种通信协议,并且广泛应用于企业级应用中。其版本1.0到5.14.0存在一个任意文件写入漏洞(CVE-2016-3088),攻击者可以利用该漏洞向ActiveMQ服务器上的任意位置写入恶意文件,从而导致服务器被入侵控制。ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。原创 2023-06-07 23:11:28 · 1975 阅读 · 0 评论 -
airflow CVE-2020-11978 漏洞分析
CVE-2020-11978漏洞的一个示例是发现在Apache Airflow的示例dag文件中存在命令注入漏洞。攻击者可以通过该漏洞在Airflow服务器上执行恶意命令。具体来说,该漏洞源于示例dag文件中的一个BashOperator任务,它执行了一个echo命令并将输出写入文件。该任务通过 {{ ds }} 参数接收当前日期作为参数,并在命令行上执行。然而,该任务并没有对 ds 参数进行严格的验证和过滤,因此攻击者可以通过注入恶意命令来执行任意命令。原创 2023-06-08 12:59:56 · 625 阅读 · 1 评论 -
ActiveMQ CVE-2015-5254 分析
ActiveMQ CVE-2015-5254 该漏洞是由于缺少对序列化数据的校验而导致,攻击者可以在序列化的数据中注入恶意代码。当 ActiveMQ 接收到该序列化数据并尝试反序列化时,将会执行这段恶意代码,从而实现攻击目的。具体来说,该漏洞的发生是由于 ActiveMQ 的两个缺陷导致。首先是方法中的缺陷,该方法将异常对象序列化为字节数组,这个字节数组包含了cause内的异常和message内的信息。攻击者可以构造精心设计的cause和message来注入恶意代码。接着,ActiveMQ 的与。原创 2023-06-07 22:59:48 · 444 阅读 · 0 评论