前言:   2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞.在多个微信群和QQ群已经有群友反映中招,请马上修复. 以下为通知详情: 1.漏洞描述   SaltStack是基于Python开发的一套C/S架构配置管理工具.国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652).在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意…
一.     漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-2725,危险级别:高危,CVSS分值:9.8. CNVD 编号:CNVD-C-2019-48814,CNVD对该漏洞的综合评级为“高危”. 漏洞概述 2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814).WebLogic是美国Oracle公司出品的Java应用服务器,W…
漏洞概述 1.漏洞简介 PHPMailer 小于5.2.18的版本存在远程代码执行漏洞.成功利用该漏洞后,攻击者可以远程任意代码执行.许多知名的 CMS 例如 Wordpress 等都是使用这个组件来发送邮件,影响不可忽视. 2.漏洞影响 漏洞触发条件: PHP 没有开启 safe_mode(默认) 攻击者需要知道 Web 服务部署的路径,成功利用该漏洞后,攻击者可以远程任意代码执行. 漏洞编号 CVE-2016-10033 扩展阅读: PHPMailer 代码执行漏洞(CVE-2016-100…
Supervisord远程命令执行漏洞(CVE-2017-11610)复现 文章首发在安全客 https://www.anquanke.com/post/id/225451 写在前面 因为工作中遇到了这个洞,简单了解后发现正好是py的源码,因此想试一下依据前辈的分析做一下简单的代码分析,找到漏洞点.网上已经有很多类似的文章,例如P神和绿盟的文章,这里只是自己做一下学习和复现,如有侵权或有问题的地方可以私信或评论.本人会第一时间解决. Supervisord简介 Supervisor 是一个用 P…
FastJson远程命令执行漏洞学习笔记 Fastjson简介 fastjson用于将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean.fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象与json字符串的转换,实现json对象与json字符串的转换. fastjson是java的一个库,可以将java对象转化为json格式的字符串,也可以将json格式的字符串…
影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端.移动设备和平板设备提供文档的查看功能.至少在2014年之前,维基解密一直在广泛的使用该组件,漏洞产生的原因是受到一个XSS漏洞补丁的影响. Red Timmy Sec在FlexPaper上发现了一个远程命令执行漏洞.供应商立即联系并注册了CVE 2018-11686.尽管这个项目的2.3.7版本已…
Apache Struts2最新漏洞(CVE-2017-5638,S02-45) struts2远程命令执行漏洞S2-045 Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵,漏洞评级为:高危. 漏洞详情:恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令. 风险等级:高风险. 漏洞风险:…
2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注,具体漏洞详情如下: 漏洞编号: 暂无 漏洞名称: Windows系统多个SMB\RDP远程命令执行漏洞官方评级: 高危 漏洞描述: 国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可…
本文作者:i春秋作家——Anythin9 1.漏洞简介 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行.导致服务器上的数据泄露或获取服务器权限. 影响范围 Apache Tomcat 7.0.0 – 7.0.81 2.漏洞分析2.1环境介绍服务端 Windows7   I…
名称: Drupal 远程命令执行漏洞 CVE-ID: CVE-2018-7600 Poc: https://paper.seebug.org/578/ EXPLOIT-DB: https://www.exploit-db.com/exploits/44448/ 平台: PHP 漏洞描述: 该漏洞的产生的根本原因在于Drupal对表单的渲染上.Drupal为了在表单渲染过程中能够动态修改数据,从6.x版本开始便引入了”Drupal Form API”的概念. 相关文档: https://api.…