Legend‘s BLog

欢迎光临
我们一直在努力
"

【资源分享】 2018-BlackHat-Tools-List

Android,iOS和移动黑客 易受攻击的iOS应用程序:Swift版 https://github.com/prateek147/DVIA-v2 代码评估 OWASP依赖性检查 https://github.com/jeremylong […]

最新发布

0DAY

致远 OA A8 Getshell

legend 阅读(1384) 评论(0)

严重程度:高危 CVE编号:暂无 影响版本:A8+V7.0 SP3、A8+V6.1 SP2 致远A8+协同管理软件,存在远程Getshell漏洞,攻击者通过漏洞可获取网站管理权限。 修复方案: 1.临时缓解措施配置URL访问控制策略 部署于 […]

0DAY

Chrome 远程代码执行漏洞CVE-2019-5786 (附EXP)

legend 阅读(2383) 评论(0)

谷歌安全研究员Clement Lecigne在上个月发现Chrome一个高危漏洞,可造成远程任意代码执行并完全控制计算机。 Chrome安全团队表示该漏洞是由Chrome浏览器插件FileReader所致,从而导致远程代码执行,并没有透露该 […]

0DAY

ThinkPHP request函数远程代码执行

legend 阅读(3118) 评论(0)

payload: [crayon-5d60728095345984251513/]   直接动态调试吧,漏洞调用链是这样的。 先看看 app.php:139 位置,其中var_pathino 默认值为s,也就是说我们通过 s 参数 […]

kali linux

反弹shell备忘录

legend 阅读(3480) 评论(0)

反弹shell备忘录 如果在渗透测试中发现一个命令执行漏洞,那么就可以很快帮助完成一个交互式shell 创建反弹shell受限于目标系统上安装的脚本语言限制——不过,如果你做了适当的准备,也可以上传一些二进制程序 示例是为unix系统量身定 […]

0DAY

MetInfo 任意文件读取

legend 阅读(5109) 评论(0)

涉及版本 MetInfo 6.0.0 MetInfo 6.1.0 [crayon-5d6072809659f335893548/] From:https://paper.seebug.org/676/ 转载请注明: 转载自Legend‘s […]

安全工具

2018-BlackHat-Tools-List

legend 阅读(4212) 评论(0)

Android,iOS和移动黑客 易受攻击的iOS应用程序:Swift版 https://github.com/prateek147/DVIA-v2 代码评估 OWASP依赖性检查 https://github.com/jeremylong […]

0DAY

FTPShell Client 5.22 – 远程缓冲区溢出

legend 阅读(3214) 评论(0)

详情信息 FTPShell客户端容易受到由不正确的边界检查引起的缓冲区溢出的影响。通过发送过长的参数,远程攻击者可以溢出缓冲区并在系统上执行任意代码。 结果 获得访问权限 修复方案 目前没有 [crayon-5d60728097013213 […]

无觅相关文章插件,快速提升流量