code execution代码执行漏洞
code execution代码执行漏洞 code execution代码执行漏洞                 来源:14x如当前的email参数可执行命名管道的的远程代码执行漏洞用法 uname -a | uname -a&uname -a   shell_exec


inethinkcms通用上传漏洞
inethinkcms通用上传漏洞默认密码:admin 111111进入后,可设置上传类型:aspx,jsp,asp接着找1个新闻发布处,默认以1.jpg上传,burp直接抓包,改后缀即可getshell


对众多知名公司造成影响的Oracle Responsys本地文件包含漏洞
对众多知名公司造成影响的Oracle Responsys本地文件包含漏洞Responsys提供企业级别的B2C商业服务模式,当企业使用Responsys云服务方案进行了系统架设之后,Responsys会为每一个客户企业分配与其它企业不同的“私有IP”,以访问和使用其自身的云服务系统。漏洞发现这多少有点无心之举,我经常在邮箱中收到Facebook发给我的一些开发者邮件,这些邮件有些是发自域名为em.facebookmail.com的邮箱,就好比我邮箱中经常有一些来自fbdev@em.faceboo

挖洞经验 | 看我如何找到雅虎的远程代码执行漏洞并获得5500刀奖金
挖洞经验 | 看我如何找到雅虎的远程代码执行漏洞并获得5500刀奖金就在几个月前,安全研究专家在Apache Struts2中发现了一个严重的安全漏洞CVE-2017-5638,可能有些同学已经听说过这件事情。这是一个远程代码执行漏洞,当时互联网中的大量Web应用都受到了这个漏洞的影响。大约三个星期之后,就有研究人员发布了Struts2的漏洞利用代码。在一次挖洞前的侦查过程中,我遇到了下面这条链接:https://svdevems01.direct.gq1.yahoo.com/sm/logi

漏洞预警 | 斗象科技发现高危Struts2 showcase远程代码执行漏洞(S2-048)
漏洞预警 | 斗象科技发现高危Struts2 showcase远程代码执行漏洞(S2-048)在线检测斗象科技旗下产品网藤风险感知(www.riskivy.com)已率先支持该漏洞检测,您可以立即点击试用    漏洞编号CVE-2017-9791S2-048漏洞影响使用 Struts 1 plugin 和 Struts 1 action 的Struts 2.3.x漏洞概述Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业

【挖洞经验】我如何挖到了一个价值8000美金的Uber漏洞
【挖洞经验】我如何挖到了一个价值8000美金的Uber漏洞长话短说这个漏洞存在于Uber的central.uber.com节点,它使用了OAuth 2.0协议作为其登录授权机制,但该节点并没有正确使用CSRF参数,这将导致攻击者能够利用这种错误使用的状态参数来执行开放重定向以及Login CSRF,然后在实现重定向之后窃取URL哈希中的访问令牌。central.uber.com的登录流程首先大家要了解central.uber.com的登录流程(修复前),当用户点击了central.ube

Struts Freemarker曝标签远程代码执行中危漏洞(S2-053)
Struts Freemarker曝标签远程代码执行中危漏洞(S2-053)2017年9月7日,Apache Struts发布最新的安全公告(S2-053),漏洞级别为中危,该漏洞由京东安全汇报,CVE编号为CVE-2017-12611。Apache Struts2 Freemarker标签如果被错误的配置使用导致RCE远程代码执行漏洞。受影响版本Struts 2.0.1 – Struts 2.3.33, Struts 2.5 – Struts 2.5.10不受影响版本Struts2.5.12