首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
CVE-2014-4210漏洞工具
2024-09-07
CVE-2014-4210 SSRF漏洞
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis.fastcgi等脆弱组件. 修复方式: 1.删除server/lib/uddiexplorer.war下的相应jsp文件. #> jar -xvf uddiexplorer.war #> rm jsp-files #> jar -cvfM uddiexplorer.war uddiexplorer/ 2.配置访问权限,取消对外开放. 个人经验,据我在公网上找的这些站点,80%都存在这个漏
利用DNS Zone Transfers漏洞工具dnswalk
利用DNS Zone Transfers漏洞工具dnswalk DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.当主服务器出现故障,备用服务器就自动顶替主服务器提供域名解析服务.当DNS服务器被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息.这样就形成了DNS Zone Transfers漏洞工具.通过该漏洞,测试人员可以快速的判定出某个特定zone的所有主机,收集域信息,选择渗
weblogic发序列化命令执行漏洞工具分享
weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j) JBOSS_EXP 工具分享(链接: https://pan.baidu.com/s/1SF_0oSN_lar9dkTWOZKDDw 密码: zfrd) oracle提权执行命令工具oracleshell 工具分享(链接: https://pan.baidu.com/s/1boILwEr 密码: 3h13) ...... udf
缓存区溢出漏洞工具Doona
缓存区溢出漏洞工具Doona Doona是缓存区溢出漏洞工具BED的分支.它在BED的基础上,增加了更多插件,如nttp.proxy.rtsp.tftp等.同时,它对各个插件扩充了攻击载荷,这里也称为模糊用例(fuzz case),可以更彻底的检测目标可能存在的缓存区溢出漏洞. 每种攻击载荷测试的时候,都要测试多次,每次都采用不同的形式.由于增加后的载荷较多,会导致测试时间较长.为了提交测试效率,Doona允许渗透测试人员使用-M选项,限制每种载荷的测试次数,以尽快发现漏洞.如果发现漏洞
CVE补丁安全漏洞【学习笔记】
更新安卓系统的CVE补丁网站:https://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/version_id-201744/ 在搜索结果中选择:带CONFIRM的链接,到转到该链接,在搜索相关的漏洞CVE编号,合入相关代码即可. 搜索相关漏洞CVE编号
关于Struts漏洞工具的使用
最新struts-scan资源: https://www.cesafe.com/3486.html 一,将资源下载后,放入liunx系统中,并且需要具备python2的操作环境 二,打开终端使用如下命令即可对于struts工具进行使用(建议已经确定网站存在struts漏洞在进行工具利用) 1.python struts-scan.py http://example.com/index.action 检测 2.python struts-scan.py -u http://exam
OWASP_ZAP集成渗透测试和漏洞工具
使用方法详见https://www.jianshu.com/p/78d7d4ad8054
Bash漏洞批量检测工具与修复方案
<img src="http://image.3001.net/images/20140928/14118931103311.jpg!small" title="shellshock-bug-bash-bashbug-938x535.jpg"/></strong></span>&a
漏洞都是怎么编号的CVE/CAN/BUGTRAQ/CNCVE/CNVD/CNNVD
在一些文章和报道中常常提到安全漏洞CVE-1999-1046这样的CVE开头的漏洞编号,这篇文章将常见的漏洞ID的表示方法做下介绍: 1.以CVE开头,如CVE-1999-1046这样的 CVE 的英文全称是"Common Vulnerabilities & Exposures"公共漏洞和暴露.CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称.使用一个共同的名字,能够帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,尽管这些
python打造漏洞数据导出工具
功能 [x] 支持导出的数据:IP地址.漏洞名称.风险等级.整改建议.漏洞描述.漏洞CVE编号.漏洞对应端口.漏洞对应协议.漏洞对应服务等. [x] 导出不同端口的同一个漏洞,也就是一个端口对应一个漏洞,保证导出漏洞的完整性. [x] 导出端口和导出网站为单独的功能,导出网站的功能是采用正则去匹配http.www这两个服务. import os import re import sys import html import queue import shutil import zipfile i
[W3bsafe]分享一个爬SQL注入漏洞的工具
分享一个爬SQL注入的工具 本文转自:i春秋社区由团队核心成员若间开发把工具放到E盘的一个文件夹 他会自动生成一个文本文件 Result.txt 最大页数 自己想弄填多少就填多少关键词 注入点关键词我会给大家打包的 爬行后软件会自动关闭 将爬行的注入点都保存到Result.txt sql注入漏洞工具免费下载地址:http://bbs.ichunqiu.com/thread-9865-1-1.html
WordPress Woopra Analytics插件‘ofc_upload_image.php’任意PHP代码执行漏洞
漏洞名称: WordPress Woopra Analytics插件‘ofc_upload_image.php’任意PHP代码执行漏洞 CNNVD编号: CNNVD-201310-195 发布时间: 2013-10-15 更新时间: 2013-10-15 危害等级: 漏洞类型: 输入验证 威胁类型: 远程 CVE编号: 漏洞来源: wantexz WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站
Weblogic wls-wsat组件反序列化漏洞(CVE-2017-10271)
CVE编号: CVE-2017-10271 漏洞描述: Weblogic wls-wsat组件反序列化漏洞 利用脚本: https://github.com/hanc00l/weblogic_wls_wsat_rce 复现: https://blog.csdn.net/pdblue/article/details/79720549 详细复现过程转载 使用https://github.com/vulhub/vulhub在本地进行漏洞环境搭建 需要使用的工具:https://github.com/h
使用nmap 验证多种漏洞
0x00 前言 大家都知道在平时的漏扫中,AWVS.APPSCAN.Netspark.webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工手动验证漏洞,这里我们有两种思路: 一是在漏洞工具中,进行多次的重复测试,AWVS.APPSCAN.Netspark.webspectort中都有重复测试漏洞问题的功能),将得出的多次结果进行分析和统计,确认漏洞是否存在. 二是对于特定的漏洞,例如Java反序列漏 洞.struts2 各种漏洞.openssl.httpd远程拒
WordPress安全检测工具
Wordpres是一款非常流行cms系统,市面上有相当一部分的博客和站点都是使用wordpress搭建.正因为大多博客都使用wordpress,所以其安全性就显得尤为重要. 我们平时维护一个站点(不仅仅是wordpress站点).保证其安全需要从服务器软件更新.浏览器.病毒.口令是否强壮.是否有后门等多方面入手,这种检查必须是非常频繁和及时的.同时,wordpress软件本身又很多漏洞,有时候一个0day漏洞的出现会让你措手不及. 在这篇文章里,我们会讨论到一些wordpress安全工具. 工具
8.Struts2-057漏洞复现
漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行. url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行. 官方解决方案: 升级至版本2.3.35或2.5.17.这两个版本仅仅只是更新了安全补丁,不存在兼容性问题. 临时解决方案: 推荐用户及时更新,但如果不想更新,可暂时使用官方提供的临时解决方案:当上层动作配置
[转载]中情局数千份机密文档泄露:各种0day工具、恶意程序应有尽有
转载:http://www.freebuf.com/news/128802.html 维基解密最近再度获取到了数千份文件——据说这些文件是来自CIA(中央情报局),文件细数了CIA所用的网络入侵工具及其拥有的入侵能力.实际上,以近些年美国政府的各路监控行为,而且还有NSA的种种“珠玉”在前,CIA的黑客工具可能也就不算什么了. 本周二,维基解密曝光了8761份据称是美国中央情报局(CIA)网络攻击活动的秘密文件(点这里下载,点这里查看密码),这些数据代号为Vault 7,文件日期介于2013年和
[原创]Ladon5.7大型内网渗透综合漏洞扫描器
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki 2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage 3 Cobalt Strike https://github.com/k8gege/Aggressor 4 Exp生成器使用 ht
github渗透测试工具库
本文作者:Yunying 原文链接:https://www.cnblogs.com/BOHB-yunying/p/11856178.html 导航: 2.漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill
github渗透测试工具库[转载]
前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土.这里一起放出来. 漏洞练习平台 WebGoat漏洞练习平台:https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台:https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台:https://github.com/710leo/ZVulDrill vulapps漏洞练
Ubuntu服务器被黑经历(ElastichSearch漏洞)
起因 最近我们的一台Ubuntu阿里云服务器一直提示有肉鸡行为,提示了好几天,开始并没有关注,然后连续几天后发现应该是个大问题啊.很可能服务被侵入了!!! 寻找线索 一开始我是完全懵逼的状态的,Linux不是很熟悉,只会简单的命令,安装部署redis,mongo这些东西.好吧,只能百度Google了! 寻找可疑进程 ps -ef 然而结果看起来一点头绪都没,非常不熟悉Linux底下常见的进程! 寻找相关的Log线索 Linux里有非常的多的日志文件,统一都存放在/var/log底下,这里我想先看
热门专题
linux系统意外重启了怎么查看LOG
如何删除k8s中的pod
ubuntu 好用的输入法
pda扫描跳转下一个对话卡时不自动弹出键盘
sql批量修改多行数据的后面几行
IDEA循环依赖配置
linuxscala 运行jar
redis 源码解析 ae.c 图文
保存成pdf未定义书签
sqlserver如何把结果储存到临时表
react 预览 excel 并修改
java ServerSocket 中文乱码
discuz插件配置很卡
wifi信标帧发送间隔设置多少好
electron 请求web应用接口
vim 行尾 空格显示
包含op UN DO的是什么程序
引入uni-ajax
SQL统计一周内数据
pyrhon 多个模块打印日志