标签 远程 下的文章

三星智能监控摄像头被爆远程代码执行漏洞(含POC)

from:安全客前言目前,绝大多数安全研究专家在对物联网设备进行漏洞研究时,都将研究重点集中在了如何利用这些漏洞来展开网络攻击。很少有人知道如何去修复这些安全问题,而且也几乎没人关心如何才能防止这些设备继续遭受攻击。为此,我们专门对一款IP监控摄像头进行了分析,并发现了很多小问题。而将这些安全问题联系在一起,我们就能够获取到目标设备的root访问权限了。虽说它们都是一些小问题,但是修复起来却...

2016 年 08 月 18 日 暂无评论

Struts2 s2-032远程代码执行分析

1. 介绍: Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为...

没穿底裤 2016 年 04 月 26 日 暂无评论

Joomla远程代码执行漏洞分析

作者:phith0n说一下这个漏洞的影响和触发、利用方法。这个漏洞影响Joomla 1.5 to 3.4全版本,并且利用漏洞无需登录,只需要发送两次数据包即可(第一次:将session插入数据库中,第二次发送同样的数据包来取出session、触发漏洞、执行任意代码),后果是直接导致任意代码执行。0x00 漏洞点 —— 反序列化session这个漏洞存在于反序列化session的过程中。漏洞存...

没穿底裤 2015 年 12 月 19 日 暂无评论

Discuz! X系列远程代码执行漏洞分析

0x00 漏洞概述上周有一个朋友问我有没有办法在知道uc的appkey的情况下getshell,刚好我在原来看discuz代码时曾经有过几个相关的想法,但是一直没有仔细去看,接着这个机会去看了下,果然有个很好玩的代码执行漏洞。0x01 漏洞根源这个问题的根源在于api/uc.php文件中的updatebadwords方法,代码如下:function updatebadwords($get, ...

没穿底裤 2015 年 08 月 11 日 暂无评论

齐博分类系统远程代码执行漏洞

作者:阿里巴巴安全研究实验室—扶夙受影响系统:qibo所有产有产品都存在类似问题0x00背景阿里Hydra系统于2015.6.30号监测到齐博多系统发布补丁,修补了Hydra系统于5月份分析的漏洞以及最新乌云爆的远程代码执行漏洞。通过Hydra系统得知,该补丁修改了全局文件inc/common.inc.php。分类系统修改了jf.php、admin.php。0x01 分析以分类系统为例分析该...

没穿底裤 2015 年 07 月 16 日 暂无评论

DZ X2.5!远程命令执行漏洞分析

博文作者:阿里巴巴安全研究实验室发布日期:2015-1-150x01 Patch通过patch比对,可发现/source/class/class_image.php文件Thumb()函数内的第54、58行对$thumbwidth及$thumbheight两个参数增加了intval()操作,继续往下跟踪Thumb函数至Thumb_IM()函数,可以发现这两个参数最终到$exec_str变量,再...

没穿底裤 2015 年 01 月 15 日 暂无评论