漏洞版本: memcached 1.x 漏洞描述: Memcached是一个高性能的分布式内存对象缓存系统,用于动态Web应用以减轻数据库负载. Memcached在处理链接的SASL验证状态时存在错误,允许远程攻击者利用漏洞绕过SASL验证. <* 参考 https://code.google.com/p/memcached/issues/detail?id=316 http://secunia.com/advisories/55838/http://sebug.net/appdir/Memc…
漏洞版本: Apache Group HBase 0.94.x Apache Group HBase 0.92.x 漏洞描述: BUGTRAQ ID: 61981 CVE(CAN) ID: CVE-2013-2193 HBase是一个分布式.版本化.构建在Apache Hadoop和Apache ZooKeeper上的列数据库 HBase 0.92.x.0.94.x版本在实现上存在安全绕过漏洞,从客户端到Region服务器的RPC流量可能会被具有任务运行权限的恶意用户及集群容器截获.Apache…
漏洞名称: Python‘ssl.match_hostname()’函数SSL证书验证安全绕过漏洞 CNNVD编号: CNNVD-201312-033 发布时间: 2013-12-04 更新时间: 2013-12-04 危害等级:    漏洞类型: 权限许可和访问控制 威胁类型: 远程 CVE编号:   漏洞来源: Christian Heimes Python是Python软件基金会的一套开源的.面向对象的程序设计语言.该语言具有可扩展.支持模块和包.支持多种平台等特点.         Py…
名称: SSH登陆验证绕过漏洞 CVE-ID: cve-2018-10933 EXPLOIT-DB: https://www.exploit-db.com/exploits/45638/ 平台: Linux 漏洞描述: libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞.通过向服务端发送SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证,甚至可…
AppWeb认证绕过漏洞(CVE-2018-8715) 一.漏洞描述 Appweb简介 Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全.这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备.它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序.它提供了大量的文档和示例. AppWeb是Embedthis…
CNVD-ID CNVD-2014-01552 发布时间 2014-03-11 危害级别 高 影响产品 Apache struts 2.0.0-2.3.16 BUGTRAQ ID 65999 CVE ID CVE-2014-0094 漏洞描述 Apache Struts框架是一个基于Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目. Apache Struts存在一个安全漏洞,由于ParametersIntercepto…
0x01 逛圈子社区论坛 看到了 linux sudo root 权限绕过漏洞(CVE-2019-14287) 跟着复现下 综合来说 这个漏洞作用不大  需要以下几个前提条件 1.知道当前普通用户的密码 2.当前普通用户在souduers文件中 3.本地提权需要本地操作 估计远程ssh连接的终端会失败 0x02 此漏洞可以使受限制的用户运行root命令 1.8.28之前的sudo版本均会受到影响 0x03 原文复现 普通用户: poc,执行 sudo -u#-1 /bin/bash 后直接切换到…
couchdb简介: Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”.它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库. 漏洞原理: CVE-2017-12635:Erlang和JavaScript,对JSON解析方式的不同,导致语句执行产生差异性.这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞. 举例: Erlang: > jiffy:decode(&qu…
漏洞类型:安全模式绕过漏洞 漏洞描述:在Java端"%c0%ae"解析为"\uC0AE",最后转义为ASCCII低字符-".".通过这个方法可以绕过目录保护读取包配置文件信息 漏洞危害:这个漏洞极易被攻击者利用,使得网站受保护的敏感文件被读取 解决方案: 1.请访问其官方网站,下载Java的最新版本:http://www.java.com/zh_CN/ 2.加速乐已经可以防御该漏洞.请使用加速乐(http://www.jiasule.com)一键…
漏洞名称: Linux kernel AACRAID Driver Compat IOCTL 本地安全绕过漏洞 CNNVD编号: CNNVD-201311-390 发布时间: 2013-11-29 更新时间: 2013-11-29 危害等级: 中危   漏洞类型: 权限许可和访问控制 威胁类型: 本地 CVE编号: CVE-2013-6383 漏洞来源: Dan Carpenter Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.         Linux…