标签 代码执行 下的文章

海洋CMS V6.28代码执行0day

海洋CMS 版本 6.28 代码执行漏洞,很早之前挖的,网上已经被曝了,发出来当学习把 漏洞文件:seacms/search.phpfunction echoSearchPage() { global $dsql,$cfg_iscache,$mainClassObj,$page,$t1,$cfg_search_time,$searchtype,$searchword,$tid,$...

没穿底裤 2016 年 12 月 07 日 暂无评论

Wordpress <= 4.6.1 使用语言文件任意代码执行 漏洞分析

Author: p0wd3r (知道创宇404安全实验室)0x00 漏洞概述1.漏洞简介WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统,近日在github (https://gist.github.com/anonymous/908a087b95035d9fc9ca46cef4984e97)上爆出这样一个漏洞,在其<=4.6.1版本中,如果网站使用...

没穿底裤 2016 年 10 月 09 日 暂无评论

三星智能监控摄像头被爆远程代码执行漏洞(含POC)

from:安全客前言目前,绝大多数安全研究专家在对物联网设备进行漏洞研究时,都将研究重点集中在了如何利用这些漏洞来展开网络攻击。很少有人知道如何去修复这些安全问题,而且也几乎没人关心如何才能防止这些设备继续遭受攻击。为此,我们专门对一款IP监控摄像头进行了分析,并发现了很多小问题。而将这些安全问题联系在一起,我们就能够获取到目标设备的root访问权限了。虽说它们都是一些小问题,但是修复起来却...

2016 年 08 月 18 日 暂无评论

Struts2 s2-032远程代码执行分析

1. 介绍: Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为...

没穿底裤 2016 年 04 月 26 日 暂无评论

Joomla远程代码执行漏洞分析

作者:phith0n说一下这个漏洞的影响和触发、利用方法。这个漏洞影响Joomla 1.5 to 3.4全版本,并且利用漏洞无需登录,只需要发送两次数据包即可(第一次:将session插入数据库中,第二次发送同样的数据包来取出session、触发漏洞、执行任意代码),后果是直接导致任意代码执行。0x00 漏洞点 —— 反序列化session这个漏洞存在于反序列化session的过程中。漏洞存...

没穿底裤 2015 年 12 月 19 日 暂无评论

齐博分类系统远程代码执行漏洞

作者:阿里巴巴安全研究实验室—扶夙受影响系统:qibo所有产有产品都存在类似问题0x00背景阿里Hydra系统于2015.6.30号监测到齐博多系统发布补丁,修补了Hydra系统于5月份分析的漏洞以及最新乌云爆的远程代码执行漏洞。通过Hydra系统得知,该补丁修改了全局文件inc/common.inc.php。分类系统修改了jf.php、admin.php。0x01 分析以分类系统为例分析该...

没穿底裤 2015 年 07 月 16 日 暂无评论