struts2 S2-048远程代码执行漏洞exp

此次暴发的Struts2 s2-048的漏洞,影响不是太大,网上也已经有小伙伴分享了exp,我这里补充一个自己改的。喜欢的小伙伴拿去玩吧。struts2 s2-048 exp代码:#!/usr/bin/env python # -*- coding: utf-8 -*- # Date: 2017/7/10 

Struts2远程命令执行漏洞 S2-045

漏洞简介Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts2框架存在多个远程代码执行(S2-005、S2-009、S2-013、S2-016、S2-019、S2-020、S2-037、devmode),恶意攻击者可利用漏洞直接获取应用系统的Webshell,甚至获取操作系统以及数据库的权限。漏洞编号:S2-045 CVE编号:CVE-201

Apache Tomcat再曝远程代码执行(CVE-2016-8735)

时隔十月发布的CVE-2016-5425 Apache Tomcat本地提权漏洞预警不久,近日Apache Tomcat又被爆出存在远程代码执行漏洞(CVE-2016-8735)。

Tomcat是运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——Tomcat可看作是Apache的扩展,不过实际上Tomcat也可以独立于Apache运行。

tomcat.jpg    


Mysql代码执行漏洞,可本地提权(含exp)

Mysql代码执行漏洞,可本地提权(含exp)

Struts2 s2-032远程代码执行分析

Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。

dedecms全版本验证码绕过爆破exp

dedecms全版本验证码绕过爆破exp

DZ6.x 的 UC_KEY getwebshell exploit

DZ6.x的UC_KEY getwebshell exploit

L.N. (http://ln.sycsec.com/) | 2015-11-17 13:55

网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。

vBulletin 5 远程命令执行(无需登录)

官方公告:http://www.vbulletin.org/forum/showthread.php?p=2558144

POC 原文地址:http://pastie.org/pastes/10527766/text?key=wq1hgkcj4afb9ipqzllsq

有个叫 Coldzer0 的家伙在 http://0day.today 上卖 vBulletin 的 RCE exp,vBulletin 的主论坛已经被攻破,据称该漏洞已经存在3年以上。下面是漏洞分析:


通过xmlrpc暴力破解wordpress(单请求多组帐户密码)含exp

利用xmlrpc.php来进行账号的暴力破解,原文:https://blog.sucuri.net/2015/10/ ... rdpress-xmlrpc.html
只是给出POC。

以往的文章都是一请求一组账号密码的。这个是一请求多组账号密码的。一个请求里加一千组账号密码没问题。日志里也就几条xmlrpc日志。点击查看原图
通过查看官方文档写成如下EXP:

MS14-070本地提权0day 源码+exp

ms14-070