ThinkPHP 5 核心类Request远程代码执行漏洞复现
漏洞简述
攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0.0~5.0.23版本及5.1多个版本。由于ThinkPHP5框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。
阅读更多攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0.0~5.0.23版本及5.1多个版本。由于ThinkPHP5框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。
阅读更多这周主要在完善长亭的牧云漏洞库,而我做的是linux本地提权漏洞的复现。但本地提权漏洞并不像其他web漏洞一样,可以直接pull一个docker镜像就ok了,提权的洞复杂在于配置环境,基本都是在虚拟机里复现,一个镜像的大小基本都是上G的,镜像安装时间又长,每个洞要求的kernnel版本号又不同,依赖的库也不一样。环境装好了,漏洞的exp还不一定能打成功,我太难了【\捂脸】。
所以这周各种踩坑之后,将我复现漏洞的一些经验写下来,或许对大家复现本地提权漏洞有些帮助, 以及在实战中确实可以拿着直接用的exp。
阅读更多长亭外,古道边,芳草碧连天…..
今年春招很幸运面过了很多家安全公司,在四月底顺利拿到了长亭的实习offer,
可能真的是对长亭有种特殊的情怀吧,就毫不犹豫拒掉了其他offer。就这样从成都来到了北京,踏上了实习之旅。打算每周写一篇,记录我在长亭实习成长的点点滴滴^_^
一次测试中发现打开某网站页面,2秒后自动跳转到另外一个页面,这样很影响调试。
阅读更多ps:最近插件插件一直更新不到商店里,谷歌总是发邮件告诉我 ghs ??,我裂开了。不知道大家有没有什么办法,知道的小伙伴可以给我留言。
本地加载插件的方法:
url地址栏打开 chrome://extensions/
1.6版本对UI进行了优化,可以用插件直接下载并获取视频名称并复制视频链接,修复了一些bug,如图。
补充一下:
插件提取出链接,但是无法下载视频的,梯子请开全局代理,还是不行的话可能是ssr节点的问题。
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞,将 readonly 参数设置为 false 时,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的JSP文件。