Apache Struts2的REST插件存在远程代码执行的高危漏洞,其编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。 该漏洞危害极其严重,如发现漏洞请及时修复。 详细了解及复现可查看我的文章 [ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-052(CVE-2017-9805)
1
ActiveMQ反序列化漏洞(CVE-2015-5254)漏洞利用工具,说明文档已存在请进行查看
2022-11-25 20:00:27 48.32MB 反序列化 ActiveMQ 安全
1
CVE-2016-2183漏洞,主要针对k8s的2379,2380,6443,10250端口的漏洞修复总结。
2022-11-25 18:23:32 493KB CVE-2016-2183 K8S 6443 10250
1
自己下载到kali解压,参考文章https://blog.csdn.net/weixin_43742395/article/details/112432343
2022-11-12 16:07:14 44KB CVE-2019-0708 漏洞利用
1
sudo-1.9.12p1编译安装包
2022-11-11 13:03:37 4.68MB sudo-1.9.12p1
1
利用 Http.sys 驱动对urlacl进行操作,由于Http.sys是IIS服务器的基础,其优先级高于IIS,不会造成端口bind冲突,达到端口服用效果,由于与受害机对外服务端口相同,可做到极高的隐蔽性。由于其生效后效果很类似于LOL的小丑,故起名为Joker。 此工具的使用前提是 管理员权限 IIS环境
2022-11-11 13:00:29 37KB Http Http.sys CVE-2015-1635
1
CVE-2018-3252-PoC 1.使用YSOSERIAL生成PoC 2.您应该知道目标weblogic服务器的USERNAME和PASSWORD 3.将有效载荷发送到URL POST /bea_wls_deployment_internal/DeploymentService HTTP/1.1 Host: 127.0.0.1:7001 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Upgrade-Insecure-Requests: 1 wl_request_type: data_transfer_request username: weblogic password: weblogic serverName: pyn3rd deployment_reque
2022-11-10 06:44:25 586KB Java
1
依赖检查Jenkins插件 依赖性检查是一种实用程序,可识别项目依赖性并检查是否存在任何已知的,公开披露的漏洞。 该工具可以是OWASP Top 10 2017:A9-使用具有已知漏洞的组件的解决方案的一部分。 该插件可以独立执行依赖性检查分析并可视化结果。 寻求新的维护者 由于时间限制,其他承诺以及Jenkins项目的价值与我自己的价值观不符,我正在寻找新的维护者。 如果有兴趣,请在上创建票证,并且/或者按照指导进行操作'有兴趣成为该插件的维护者。 用法 该插件具有三个主要组件:全局定义的工具配置,构建器和发布者。 全局工具配置 可以通过Jenkins全局工具配置安装一个或多个Dependency-Check版本。 Dependency-Check的安装可以自动执行,这将从Bintray下载并提取官方命令行界面(CLI),或者可以手动安装正式发行版,并在配置中引用安装路径。 建造者 构建
2022-11-07 16:18:30 1.47MB security devops owasp jenkins-plugin
1
cve-2018-4878漏洞的python脚本下载
2022-10-30 19:00:22 119KB CVE-2018-4878
1
Java 6 将 log4j 升级到 2.3.2 版本,Java 7 将 log4j 升级到 2.12.4 版本,Java 8 或更高版本将 log4j 升级到 2.17.1 版本
2022-10-25 13:01:25 52.64MB 安全漏洞 java
1