原文:CVE-2020-11107:XAMPP任意命令執行漏洞復現

漏洞說明 XAMPP是一個把Apache網頁服務器與PHP Perl及MariaDB集合在一起的安裝包,允許用戶可以在自己的電腦上輕易的建立網頁服務器。該軟件與phpstudy類似。在windows下,XAMPP允許非管理員賬號訪問和修改其編輯器和瀏覽器的配置,編輯器的默認配置為notepad.exe,一旦修改配置后,則對應的每個可以訪問XAMPP控制面板的用戶都更改了配置。當攻擊者將編輯器的值 ...

2020-09-07 11:08 0 841 推薦指數:

查看詳情

(CVE-2020-14645)Weblogic遠程命令執行漏洞復現

影響版本 漏洞復現工具 JNDI-Injection-Exploit CVE-2020-14645漏洞測試工具 因為電腦上缺少maven的編譯工具,所以我使用的是IDEA自帶的maven工具 工具准備 1.JNDI-Injection-Exploit-master 使用 ...

Sun Nov 29 01:53:00 CST 2020 0 602
漏洞復現-CVE-2020-11800-zabbix命令執行

0x00 實驗環境 攻擊機:Win 10 靶機也可作為攻擊機:Ubuntu18 (docker搭建的vulhub靶場) 0x01 影響版本 影響版本:Zabbix 3.0.x~3.0.30 漏洞簡介: zabbix是一個基於WEB ...

Tue Apr 13 18:07:00 CST 2021 0 462
Weblogic未授權遠程命令執行漏洞CVE-2020-14882&CVE-2020-14883)復現

Weblogic是Oracle公司推出的J2EE應用服務器,CVE-2020-14882允許未授權的用戶繞過管理控制台的權限驗證訪問后台,CVE-2020-14883允許后台任意用戶通過HTTP協議執行任意命令。使用這兩個漏洞組成的利用鏈,可通過一個GET請求在遠程Weblogic服務器上以未授權 ...

Mon Nov 02 06:07:00 CST 2020 3 3314
weblogic 未授權命令執行漏洞CVE-2020-14882,CVE-2020-14883)復現

漏洞描述 2020年10月29日,360CERT監測發現 Weblogic ConSole HTTP 協議代碼執行漏洞,該漏洞編號為 CVE-2020-14882,CVE-2020-14883 ,漏洞等級:嚴重,漏洞評分:9.8。遠程攻擊者可以構造特殊的HTTP請求,在未經身份驗證的情況下 ...

Sun Nov 15 00:15:00 CST 2020 0 3351
SaltStack遠程命令執行漏洞復現(CVE-2020-11651、CVE-2020-11652)

0x00 概述 SaltStack是基於Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平台,具備配置管理、遠程執行、監控等功能。 前段時間,國外某安全團隊披露了SaltStack存在認證繞過漏洞CVE-2020-11651)和目錄遍歷漏洞 ...

Thu May 21 18:55:00 CST 2020 0 1365
Weblogic未授權遠程命令執行漏洞CVE-2020-14882&CVE-2020-14883)復現

0x01 漏洞簡介 Weblogic是Oracle公司推出的J2EE應用服務器,CVE-2020-14882允許未授權的用戶繞過管理控制台的權限驗證訪問后台,CVE-2020-14883允許后台任意用戶通過HTTP協議執行任意命令。使用這兩個漏洞組成的利用鏈,可通過一個GET請求在遠程 ...

Sat Jan 23 00:04:00 CST 2021 0 660
CVE-2018-19518 PHP imap_open函數任意命令執行漏洞復現

CVE-2018-19518 PHP imap_open函數任意命令執行漏洞復現 環境 靶機:ubuntu18.04,騰訊雲服務器,IP地址為49.235.204.174 docker中部署環境。 Firefox以及插件hackerbar 背景介紹 PHP的imap_open函數中 ...

Fri Jun 05 22:55:00 CST 2020 0 568
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM