漏洞描述:Redis是一个高性能、灵活且易于扩展的键值存储数据库,适用于各种应用场景,可作为缓存、数据库和消息中间件等,具有出色的性能和稳定性,Redis中修复了一个代码执行漏洞(CVE-2024-4...
一枚冗余代码的 webshell 分析
一枚冗余代码的 webshell 分析 排查服务器告警的时候发现了一条 ThinkPHP RCE 的攻击尝试,引发了对一个 webshell 的分析 获取 webshell 告警的 payload 如...
Redis服务器曝2个严重的RCE漏洞,数百万系统面临风险
关键词安全漏洞在广泛使用的内存数据库Redis里,发现了两个严重漏洞,这可能使数百万系统面临拒绝服务(DoS)攻击和远程代码执行(RCE)的风险。这些漏洞被标记为CVE - 2024 - 51741和...
Redis代码执行漏洞(CVE-2024-46981)
一、漏洞概述漏洞名称Redis代码执行漏洞CVE IDCVE-2024-46981漏洞类型Use-After-Free发现时间2025-01-07漏洞评分7.0漏洞等级高危攻击向量本地所需权限低利...
GeoServer Property evalute 远程代码执行漏洞 (CVE-2024-36401)
日期:2025年01月06日 作者:goout 介绍:GeoServer Property evalute 远程代码执行漏洞。 0x00 漏洞简介 GeoServer 是一个用 Java 编写的开...
SSTI模板注入漏洞详解(附一键getshell工具)
01.简介 什么是SSTI: SSTI漏洞的全称是服务器端模板注入(Server-Side Template Injection)漏洞。这是一种在服务器端模板引擎中注入恶意代码的攻击方式...
【工具推荐】推荐两个java安全相关的项目
一、内存马项目https://github.com/ReaJason/MemShellParty类似JMG的内存马生成项目,目前作者仍在积极更新中。非常看好后续更新!!适配情况(期待后续更新) ...
web漏洞挖掘方法 - 文件上传篇
什么是文件上传漏洞文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者W...
知名开源生物医学工具(InVesalius 3.1)存在远程代码执行漏洞 CVE-2024-42845
这篇博文主要讨论了一个存在于开源医学成像工具(InVesalius 3.1)中的 远程代码执行漏洞,该漏洞通过恶意篡改 DICOM 文件来实现攻击,导致应用程序执行恶意的 Python 代码。以下是文...
JS逆向系列15-深入探究Hook eval后存在的作用域问题
0x00 前言上周我发布了Bypass_Debugger脚本的第一版,效果十分显著,但是后来我在测试某个存在无限debugger的站点时出现了异常,经本人测试就是因为我重写了eval而出的问题,并且这...
linux应急之grep命令在应急实战中的使用
本文作者:雁过留痕@深信服MSS专家部一、使用场景1、当中间件访问日志目录下,存在多个日志文件,知道webshell的名字,可以在所有日志中检索哪个文件存在该webshell的名称,并快速定位到漏洞点...
高版本Fastjson反序列化Xtring新链和EventListenerList绕过
前言Fastjson反序列化原生利用是找到一个能够readObject的类,调用toString方法,然后调用toJSONString方法,再调用getter,实现反序列化利用。最经典利用链:BadA...
21