Apache Struts2的REST插件存在远程代码执行的高危漏洞,其编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。 该漏洞危害极其严重,如发现漏洞请及时修复。 详细了解及复现可查看我的文章 [ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-052(CVE-2017-9805)
1
Apache Flink目录遍历(CVE-2020-17519)批量检测工具 2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,攻击者可通过REST API使用../跳目录实现系统任意文件读取。
1
泛微e-cology OA系统远程代码执行批量检测脚本泛微e-cology OA系统远程代码执行批量检测脚本
2022-08-27 23:26:30 4KB 泛微OA系统
1
Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。 批量检测脚本:python Spel_RCE_POC.py url.txt 反弹shell脚本:python Spel_RCE_Bash_EXP.py url lhost lport 受影响版本:3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
2022-04-06 00:15:51 4KB spring cloud spring 后端
1
对2019年9月新爆的泛微e-cology OA Beanshell组件远程代码执行漏洞进行漏洞检测。 使用方法: 1、运行url存活检测脚本e-cology_OA_rce.py批量定位泛微OA业务。 e-cology_OA_rce.py –t 1.txt 2、运行检测脚本判断是否可以拿权限。oa_check.py http://ip:port whoami
2021-11-12 11:26:08 1KB 泛微OA 命令执行漏洞 检测脚本
1