Apache Airflow Celery 消息中间件命令执行漏洞CVE-2020-11981POC脚本 Airflow 是一个使用 python 语言编写的 data pipeline 调度和监控工作流的平台。Airflow 是通过 DAG(Directed acyclic graph 有向无环图)来管理任务流程的任务调度工具, 不需要知道业务数据的具体内容,设置任务的依赖关系即可实现任务调度。 这个平台拥有和 Hive、Presto、MySQL、HDFS、Postgres 等数据源之间交互的能力,并且提供了钩子(hook)使其拥有很好地扩展性。除了一个命令行界面,该工具还提供了一个基于 Web 的用户界面可以可视化管道的依赖关系、监控进度、触发任务等。 Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。
1
CVE-2017-12149漏洞利用工具,针对该漏洞快速方便的进行利用。
2022-07-23 13:00:08 3.69MB jboos 网络安全 漏洞利用 渗透测试
1
网络安全原理与应用:命令执行漏洞简介.pptx
2022-05-16 14:05:37 292KB web安全 安全
windows命令执行漏洞演示;;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;Windows命令执行漏洞演示;
2022-05-16 12:03:19 499KB web安全 windows 安全
1
本附件是对CVE-2019-0232 Tomcat RCE 远程命令执行漏洞 的复现环境。 将文件下载到本地,直接运行tomcat 启动服务器,地址栏输入 http://localhost:8080/cgi-bin/hello.bat?c:/windows/system32/net user 即可看到漏洞效果,请勿非法使用,仅供学习研究
2022-05-10 11:27:22 10.68MB evc 漏洞 环境
1
检测一个url命令为 python3 CVE-2022-22954-POC.py -u http://test.com 检测多个url命令为 python3 CVE-2022-22954-POC.py -f file.txt(把url按一行一个保存到file.txt中) 结果有可能如下
2022-04-21 20:00:09 2KB apache
1
CVE-2020-13925 Apache Kylin 远程命令执行漏洞
2022-04-13 18:00:09 521B apache kylin big data
1
shiro远程命令执行漏洞检测工具:包括了shiro_attack_2.2和ShiroExploit.V2.51,大家可根据需要自行下载
2021-11-15 20:00:07 84.73MB shiro 安全漏洞
对2019年9月新爆的泛微e-cology OA Beanshell组件远程代码执行漏洞进行漏洞检测。 使用方法: 1、运行url存活检测脚本e-cology_OA_rce.py批量定位泛微OA业务。 e-cology_OA_rce.py –t 1.txt 2、运行检测脚本判断是否可以拿权限。oa_check.py http://ip:port whoami
2021-11-12 11:26:08 1KB 泛微OA 命令执行漏洞 检测脚本
1
xyhcms_v3.6. 后台命令执行漏洞
2021-07-23 11:19:51 613.34MB 后台命令执行漏洞
1