关注我们❤️,添加星标🌟,一起学安全!作者:Kevfoe@Timeline Sec 本文字数:1282阅读时长:2~4min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负0x01 简介Met...
Metabase 远程代码执行漏洞分析 & 一种补丁绕过方法 CVE-2023-38646
前言一开始,我按照平时在仓库中查找历史commit的方式进行查找,但是没有发现修复漏洞的地方。我猜测代码仓库内没有对漏洞进行修复。此外,官方在已修复漏洞的版本中删除了发布出的fatjar内的clj源码...
Metabase Pre-Auth JDBC远程代码执行漏洞 (CVE-2023-38646)
Metabase 是一个开源数据分析平台,0.46.6.1 之前的开源 Metabase 和 1.46.6.1 之前的 Metabase Enterprise 允许未经身份验证的攻击者以服务器的权限级...
OpenFire从CVE-2023-32315到RCE过程复现
获黑客教程免费&进群简介Openfire是一个基于XMPP协议的即时通讯服务器,也称之为即时通讯平台。在即时通讯中往往因为需要保存一些状态或者数据所以不能采用点对点通讯,而是需要搭建服务器来转...
CVE-2023-32315到RCE漏洞复现分析
简介 Openfire是一个基于XMPP协议的即时通讯服务器,也称之为即时通讯平台。在即时通讯中往往因为需要保存一些状态或者数据所以不能采用点对点通讯,而是需要搭建服务器来转发。Openfire的管理...
CVE-2023-32315从未授权到RCE复现分析
01 简介 Openfire是一个开源的实时协作(RTC)服务器,采用开源Apache许可证。它是一个即时通讯(IM)和群聊服务器,使用Java编写并使用XMPP协议。它非常易于设置和管理,但提供了坚...
CVE-2023-32315 Openfire管理后台认证绕过漏洞
一、漏洞描述 Openfire 的管理控制台(Admin Console)是一个基于 Web 的应用程序,被发现容易受到通过设置环境进行的路径遍历攻击。 这允许未经身份验证的用户在已配置的 Openf...
openfire鉴权绕过漏洞原理解析
Openfire是根据开放源 Apache 许可获得许可的实时协作(RTC)服务器。它使用唯一被广泛采用的用于即时消息的开放协议 XMPP(也称为 Jabber...
利用pip自解压进行命令执行操作
Part1代码剖析我们根据说明解读下pip官方代码https://github.com/pypa/pip/blob/d0051d3266ba11e7410a43a040dfd409af88a1db/s...
USB攻击之BadUSB实现linux和macOS反弹shell
BadUSB是什么 ★ 简单来讲,就是通过硬件直接插入目标设备,让目标设备执行代码,达到干扰、控制主机或者窃取信息等目的。属于一种HID攻击,全称Human Interface Device,看名字来...
渗透测试工具 Satania
项目作者:项目地址:https://github.com/baimao-box/satania一、工具介绍这是一款半自动渗透测试的工具,当前版本多用于渗透测试的信息搜集,每周保持更新,最终的目标是类似...
渗透测试集合工具 Cyberonix(2月5日更新)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
10