漏洞获取地址在文章末尾 CVE-2024-36401 图形化利用工具,支持各个JDK版本利用以及回显、内存马实现 影响版本: GeoServer < 2.23.6 2.24.0 <= Ge...
一个漏洞POC知识库 目前数量 1000+
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。 0x01 漏洞描述 C...
geoserver图形化漏洞利用工具
工具介绍 CVE-2024-36401漏洞图形化利用工具,功能包含命令执行、反弹shell、低版本JDK注入内存马 工具使用 下载链接 https://github.com/netuseradmini...
工具 | GeoServerExploit
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介GeoServerExploit是一款针对GeoServer的漏洞利...
GeoServer(CVE-2024-36401/CVE-2024-36404)漏洞利用工具,一键注入内存马
1► 工具介绍 一款针对 GeoServer(CVE-2024-36401/CVE-2024-36404)的漏洞利用工具 经作者同意,原创并推荐该项目 https://github.co...
Telegram中进行开源情报调查的高级插件
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
GeoServer Property evalute 远程代码执行漏洞 (CVE-2024-36401)
日期:2025年01月06日 作者:goout 介绍:GeoServer Property evalute 远程代码执行漏洞。 0x00 漏洞简介 GeoServer 是一个用 Java 编写的开...
CVE-2024-36401Rce POC
0x02 漏洞简介由于该系统不安全地将属性名称解析为 XPath 表达式,未经身份认证的远程攻击者可以通过该漏洞在服务器上执行任意代码,从而获取服务器权限。影响版本GeoServer < 2.2...
多个僵尸网络正利用Raisecom MSG1200 命令执行漏洞(CVE-2024-7120)传播
近期,360安全大脑监测发现多个僵尸网络正利用Raisecom MSG1200 命令注入漏洞(CVE-2024-7120)发起攻击。进一步分析发现,45.202.32.0/22下更是托管了5个僵尸网络...
CVE-2024-36401远程代码执行漏洞复现
免责声明请勿利用文章内的相关技术从事非法测试。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,请务必遵守网络安全法律法规。本文仅用于测试...
僵尸网络Androxgh0st联合Mozi,针对广泛IoT设备漏洞
E安全消息,研究人员发现Androxgh0st僵尸网络已经与Mozi僵尸网络集成,利用Web应用程序和物联网(IoT)设备的漏洞。CloudSEK公司的AI数字风险平台研究人员揭露了Androxgh0...
Geoserver远程代码执行漏洞(CVE-2024-36401) PoC
0x00 免责声明 本文内容已进行多层信息处理以确保安全。请注意,使用本公众号提供的任何信息所引发的任何后果,包括直接或间接的损失,均由使用者自行承担。我们强烈建议不要利用文中技术从事非...