ICode9

精准搜索请尝试: 精确搜索
  • 西门子新漏洞,黑客可远程执行恶意代码2021-06-01 13:05:14

    西门子周五发布了固件更新,以解决 SIMATIC S7-1200 和 S7-1500 可编程逻辑控制器 (PLC) 中的一个严重漏洞,恶意行为者可能会利用该漏洞远程访问受保护的内存区域并获取不受限制和未被检测到的代码执行,研究人员将其描述为攻击者的“holy grail.”。 内存保护绕过漏洞,编号为CVE-2020-

  • 西门子新漏洞,黑客可远程执行恶意代码2021-06-01 13:01:52

    西门子周五发布了固件更新,以解决 SIMATIC S7-1200 和 S7-1500 可编程逻辑控制器 (PLC) 中的一个严重漏洞,恶意行为者可能会利用该漏洞远程访问受保护的内存区域并获取不受限制和未被检测到的代码执行,研究人员将其描述为攻击者的“holy grail.”。 内存保护绕过漏洞,编号为CVE-202

  • S2-005 远程代码执行漏洞2021-05-29 23:34:26

    S2-005 远程代码执行漏洞 S2-005 远程代码执行漏洞 参考吴翰清的《白帽子讲Web安全》一书。 s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过

  • web22--bugku2021-05-29 22:01:20

    看了一下源码,但是没有什么信息。 <?php $poc = "a#s#s#e#r#t"; $poc_1 = explode("#", $poc); $poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[5]; $poc_2($_GET['s']) ?> 1.explode()把字符串打散为数组 2.根据$poc_2链接允许asser

  • PHP-CGI远程代码执行漏洞CVE-2012-1823漏洞复现2021-05-27 22:36:25

    漏洞介绍 这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是只http请求中所带的数据) 被作为了php-cgi的参数,最终导致了一系列结果。 影响范围: 漏洞影响版本 php < 5.3.12 or php < 5.4.2 PS:CVE-2012-1

  • 引起 Edge 浏览器远程代码执行漏洞的 PoC 已发布2021-05-25 22:51:28

    此前微软的 Edge 浏览器被曝光存在一个严重的漏洞,可使得***通过该漏洞获取用户的电脑权限,进而掌控系统。漏洞的编号被标记为 CVE-2018-8629,微软也在漏洞曝光不久后发布了紧急修复补丁。 按照微软的说法,当 Edge 浏览器所使用的 JavaScript 引擎 Chakra 不能正确处理内存中的对象即

  • 十分钟带你了解 Java 代码执行原理 对不懂说不2021-05-25 17:02:25

    对于任何一门语言,要想达到精通的水平,研究它的执行原理(或者叫底层机制)不失为一种良好的方式。 在本篇文章中,将重点研究java源代码的执行原理,即从程序员编写JAVA源代码,到最终形成产品,在整个过程中,都经历了什么?每一步又是怎么执行的?执行原理又是什么? 一、编写java源程序 java源

  • python环境搭建及基础语法2021-05-25 13:02:03

    1、python环境搭建步骤: 下载python后,安装python。  官网地址:https://www.python.org/下载python最好的IDE工具 pycharm,安装pycharm。IDE是集成开发环境的简称 integrated development enviroment 官网地址:https://www.python.org/配置Python 环境变量:把python的安装目录添加到p

  • 二、JVM图解2021-05-22 15:03:06

    1、Java内存区域 2、运行时数据区域 3、JVM整体结构      4、Java代码执行流程  

  • phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞2021-05-20 02:03:21

    phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的

  • JAVA代码执行顺序的实验2021-05-18 20:32:18

    项目过程中对Spring @Value注入和静态变量加载的执行顺序比较好奇,故做了实验,这里采用的是一个很有趣的类-ApplicationContextAware的实现类,因为其中有一个方法 setApplicationContext,会在构造方法后自动执行,方便输出结果。 代码如下:@Component public class AppCtxUtil implements

  • 前端进阶算法1:如何分析、统计算法的执行效率和资源消耗?2021-05-17 19:52:54

    简介 前端还要学算法?必须学,而且必须狠狠地学。现在去大厂面试,数据结构与算法已经是标配,要是不会的话,那基本与大厂无缘了。 作为一名前端,虽然在平常开发中很少写算法,但当我们需要深入前端框架、开发语言、开源库时,懂算法将大大提高我们看源码的能力。例如 react 的 diff 算法、web

  • phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)2021-05-16 11:32:16

    漏洞简介 Phpmyadmin是一个以php为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可以使用Web接口管理MySQL数据库。 借由次Web接口可以成为一个简单方式输入SQL语法的较佳途径。其优势就是可以通过Web界面来远程管理方便建立、修改、删除数据库及资料表 影

  • XSS2021-05-13 12:32:54

    XSS 最大作用就是窃取Cookie ==> 怎么做到窃取Cookie Cookie 存放在用户的浏览器里 XSS 其实就是注入的一种、前端注入 注入:将用户输入的传参会被当作代码执行 XSS---> 注入、会被当做前端代码执行 前端:HTML+CSS+JS 设计安全:JS :是操作浏览器的语言 XSS 能做的事情: 盗取Cookie (

  • Spring Data REST 远程代码执行漏洞(CVE-2017-8046)分析与复现2021-05-11 23:51:17

    前言 2009年9月Spring 3.0 RC1发布后,Spring就引入了SpEL(Spring Expression Language)。对于开发者而言,引入新的工具显然是令人兴奋的,但是对于运维人员,也许是噩耗的开始。类比Struts 2框架,会发现绝大部分的安全漏洞都和ognl脱不了干系。尤其是远程命令执行漏洞,占据了多少甲方乙方工

  • 7-Zip 被曝漏洞:可致任意代码在PC上执行2021-05-11 14:03:38

    近日,非营利组织网络安全中心(Center for Internet Security,简称CIS)近日发现,在7-Zip中发现了一个漏洞,该漏洞可能允许任意代码执行。7-Zip是一款免费的开源压缩软件。成功利用此漏洞可能允许任意代码执行。根据与用户关联的特权,***者可以安装程序, 查看,更改或删除数据;或创建具有完整用

  • [zkaq靶场]代码执行--DouPHP-v1.52021-05-10 19:04:56

    代码执行 相关函数与语句 eval():会将字符串当作代码来执行。 <?php @eval($_REQUEST["code"])?> 单双引号输出问题: assert():如果传入字符串会被当做PHP代码来执行 <?php @assert($_REQUEST["code"])?> 与eval的区别:eval可以执行多行,而assert只能执行一行。 当assert想要执

  • ThinkPHP5 远程代码执行漏洞复现2021-05-09 20:04:29

    ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现 ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 实验环境 靶机:ThinkPHP5 5.0.20 攻击机:kali   复现: 1.d

  • ThinkPHP 5.0.23 远程代码执行2021-05-01 13:32:16

    ThinkPHP 5.0.23 远程代码执行 一、 漏洞描述二、漏洞影响三、漏洞复现1、 环境搭建2、 漏洞复现 四、漏洞POC五、参考链接六、利用工具 一、 漏洞描述 ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击

  • BMZCTF:Blog2021-04-26 17:05:07

    http://www.bmzclub.cn/challenges#Blog 目录扫描扫到一个www.rar,查看源码发现./www/key/key.php存在代码执行 很简单的绕过,直接参考我的这篇文章:浅谈PHP代码执行中出现过滤限制的绕过执行方法 /key/key.php?c=(sys.tem)("ls -lha /;cat /fla*");

  • 开源Web服务器GoAhead远程代码执行漏洞(CVE-2017-17562)影响数十万物联网设备2021-04-19 09:52:46

    开源Web服务器GoAhead远程代码执行漏洞(CVE-2017-17562)影响数十万物联网设备 小二郎 嘶吼专业版 近日,据外媒报道称,来自网络安全公司Elttam的研究人员在GoAhead Web 服务器中发现了一个安全漏洞,将对数十万的物联网设备造成严重影响,因为利用该漏洞可以在受损设备上远程执行恶意代码

  • Google Chrome 0day 远程代码执行漏洞复现2021-04-18 16:31:50

    Chrome 及 EXP下载:https://wwi.lanzous.com/iPg0ko8xmjg 1.环境win10、win7均可 2.关闭沙箱模式-no-sandbox 3.chrome客户端需64位(Google Chrome < = 89.0.4389.114) 使用命令关闭沙箱模式chrome.exe --no-sandbox Poc:https://github.com/r4j0x00/exploits/tree/master/chrom

  • Weblogic 反序列化远程代码执行漏洞 CVE-2019-2725复现2021-04-18 12:04:59

    Weblogic 反序列化远程代码执行漏洞 CVE-2019-2725 漏洞描述 2019年06月15日,360CERT监测到在野的Oracle Weblogic远程反序列化命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令。目前官方补丁未发布,漏

  • Zerodium公开Tor浏览器0day代码执行漏洞 被喷“不负责任”2021-04-17 22:03:55

    Zerodium公开Tor浏览器0day代码执行漏洞 被喷“不负责任” ang010ela 嘶吼专业版 专门购买漏洞的安全经纪公司Zerodium在Twitter公布了Tor Browser的一个0 day漏洞。该漏洞能绕过Tor/NoScript最高安全级别的保护,允许恶意代码在浏览器上运行。漏洞影响Tor Browser 7.x,但不影响最

  • 微信远程代码执行漏洞-亲测已上线2021-04-17 21:01:32

    目录 POC: index.html exp.js POC: index.html <script src="exp.js"></script> exp.js ENABLE_LOG = true; IN_WORKER = true; // run calc and hang in a loop var shellcode = [,0xfc,0xe8,0x89,0x00,0x00,0x00,0x60,0x89,0xe5,0x31,0xd2,0x64,0x8b,

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有