漏洞版本: PHP PHP 5.5.x 漏洞描述: BUGTRAQ ID: 65673 CVE(CAN) ID: CVE-2012-1171 PHP是一种HTML内嵌式的语言. PHP 5.x版本内的libxml RSHUTDOWN函数可使远程攻击者在用自定义流封装器时调用stream_close方法,绕过open_basedir保护机制,读取敏感文件. <* 参考 https://bugzilla.redhat.com/show_bug.cgi?id=1065108 https://bugs.…
CNVD-ID CNVD-2014-01552 发布时间 2014-03-11 危害级别 高 影响产品 Apache struts 2.0.0-2.3.16 BUGTRAQ ID 65999 CVE ID CVE-2014-0094 漏洞描述 Apache Struts框架是一个基于Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目. Apache Struts存在一个安全漏洞,由于ParametersIntercepto…
漏洞名称: Python‘ssl.match_hostname()’函数SSL证书验证安全绕过漏洞 CNNVD编号: CNNVD-201312-033 发布时间: 2013-12-04 更新时间: 2013-12-04 危害等级:    漏洞类型: 权限许可和访问控制 威胁类型: 远程 CVE编号:   漏洞来源: Christian Heimes Python是Python软件基金会的一套开源的.面向对象的程序设计语言.该语言具有可扩展.支持模块和包.支持多种平台等特点.         Py…
漏洞名称: Linux kernel AACRAID Driver Compat IOCTL 本地安全绕过漏洞 CNNVD编号: CNNVD-201311-390 发布时间: 2013-11-29 更新时间: 2013-11-29 危害等级: 中危   漏洞类型: 权限许可和访问控制 威胁类型: 本地 CVE编号: CVE-2013-6383 漏洞来源: Dan Carpenter Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.         Linux…
漏洞版本: Apache Group Struts < 2.3.15.2 漏洞描述: BUGTRAQ ID: 62584 CVE(CAN) ID: CVE-2013-4310 Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架. Apache Struts 2.0.0-2.3.15.1的操作映射机制支持特殊参数前缀操作,这样有可能会在表格底部附加引导信息,在映射 "action:" 前缀操作时存在安全绕过漏洞,可被…
漏洞名称: Apache Hadoop RPC Authentication 安全绕过漏洞 CNNVD编号: CNNVD-201308-425 发布时间: 2013-08-28 更新时间: 2013-08-28 危害等级:    漏洞类型: 权限许可和访问控制 威胁类型: 远程 CVE编号: CVE-2013-2192 漏洞来源: Kyle Leckie of Microsoft and Aaron T.Myers of Cloudera Apache Hadoop是美国阿帕奇(Apache)软…
漏洞版本: Apache Group HBase 0.94.x Apache Group HBase 0.92.x 漏洞描述: BUGTRAQ ID: 61981 CVE(CAN) ID: CVE-2013-2193 HBase是一个分布式.版本化.构建在Apache Hadoop和Apache ZooKeeper上的列数据库 HBase 0.92.x.0.94.x版本在实现上存在安全绕过漏洞,从客户端到Region服务器的RPC流量可能会被具有任务运行权限的恶意用户及集群容器截获.Apache…
jira ssrf CVE-2019-8451 url = url + '/plugins/servlet/gadgets/makeRequest?url=' + host + '@www.baidu.com/' Jira未授权服务端模板注入远程代码执行漏洞(CVE-2019-11581) Ueditor 任意文件上传 uchome uchome 2.0 存在持久XSS漏洞 发布时间:-- 在uchome 简体utf- .0测试IE6,IE7,IE8通过. @import url(http://…
漏洞类型:安全模式绕过漏洞 漏洞描述:在Java端"%c0%ae"解析为"\uC0AE",最后转义为ASCCII低字符-".".通过这个方法可以绕过目录保护读取包配置文件信息 漏洞危害:这个漏洞极易被攻击者利用,使得网站受保护的敏感文件被读取 解决方案: 1.请访问其官方网站,下载Java的最新版本:http://www.java.com/zh_CN/ 2.加速乐已经可以防御该漏洞.请使用加速乐(http://www.jiasule.com)一键…
背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了. 所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”.所以写了下面程序. 0.将下列代码复制到你的python IDE中. 1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容. 2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’ 3.运行python,你的IDE里面就会打印出真实下载地址. 运行环境:python3.5 操作系统:macpro 20…