@Pikachu · 12 天前 【漏洞预警】CVE-2019-14287/sudo提权漏洞复现 0x01 前言Sudo 的全称是“superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下以其它用户的权限运行应用程序或命令,通常是以 root 用户身份运行命令,以减少 root 用户的登录和管理时间,同时提高安全性。2019年10月14日,Sud ...
@Pikachu · 12 天前 WebLogic Console组件高危漏洞(CVE-2019-2891) 0x01前言WebLogic是Oracle公司出品的基于JavaEE架构的中间件,用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用。Oracle官方在2019年10月的安全更新当中,修复了WebLogic存在于Console组件中的一个高危漏洞(CVE-2019-2891) ...
@Pikachu · 12 天前 syscall学习 好久没写博客了,工作和在学校的自由完全比不了。怀念初中的她怀念大学无拘无束的生活….如今大家都各自毕业,今生能否相见仍成问题 syscall和正常调用的区别正常使用WIN API:ntdll->kernelBase.dll->kerlnel32.dllSYSCALL:内核函数直接调用 (不会 ...
@Pikachu · 12 天前 Apache Solr Velocity模板远程代码执行,附poc 0x01漏洞描述2019年10月31日,国外安全研究员s00py在Github公开了一个Apache Solr Velocity模板注入远程命令执行的poc。经过研究,发现该0day漏洞真实有效并且可以攻击最新版本(8.2.0)的Solr。0x02CVE编号无0x03漏洞等级高危0x04影响范围包括但不 ...
@Pikachu · 12 天前 Intellian Satellian Aptus Web 远程命令执行漏洞 0x01漏洞描述Intellian Satellian Aptus Web 控制台存在远程代码执行漏洞。Intellian Aptus Web 1.24 之前的版本,允许远程攻击者通过 JSON 数据中的 Q 字段向/cgi-bin/libagent.cgi 执 行任意 OS 命令。部分情况下需要有效的认证 cookie 才能登录 ...
@Pikachu · 12 天前 BurpSuite_pro_v2020.1汉化+破解版(含下载地址) Burp Suite是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通 过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应 ...
@Pikachu · 12 天前 Apache Dubbo 反序列化漏洞 0x01漏洞概述Apache Dubbo是一个分布式框架,致力于提供高性能透明化的 RPC 远程服务调用方案,以及 SOA 服务治理方案,它在实际应用场景中主要负责解决分布式的相关需求。Apache Dubbo 存在反序列化漏洞,Apache Dubbo 支持多种协议,官方推荐使 ...
@Pikachu · 12 天前 CVE-2022-30190 样本分析与漏洞复现 前言近期新爆出的漏洞office的day,利用msdt+远程加载CVE:CVE-2022-30190样本地址:https://app.any.run/tasks/713f05d2-fe78-4b9d-a744-f7c133e3fafb/# 简单分析无VBA,远程加载 doc改名zip解压,搜索远程加载的地址定位到word_relsdocument.xml. ...
@Pikachu · 12 天前 Django SQL 注入漏洞 – CVE-2020-7471 0x01漏洞描述Django 是 Django 基金会的一套基于 Python 语言的开源 Web 应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 近日,Django 官方发布安全通告公布了一个通过 StringAgg(分隔符)实现利用的潜在 SQL 注入漏洞。攻击者可 ...
@Pikachu · 12 天前 iscsicpl.exe ByPassUac复现 前言上午在推特逛街,看到了个这个bypassuac。复现了一下,写个笔记 正文lnk:https://www.ddosi.org/iscsicpl-bypassuac/poc:https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC/archive/refs/heads/main.zip c:Windowssyswow64iscsic ...