Advertisement

LAquis SCADA系统存在cve-2017-6020漏洞。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
该版本LAquis SCADA软件存在一个安全漏洞,编号为CVE-2017-6020,并且此漏洞可以被利用以进行演示性漏洞复现。详细的证明材料以及用于验证复现过程的步骤,均可查阅我的博客文章:https://alleynstranger.gitee.io/2020/12/07/CVE-2017-6020/。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • LAquis SCADA包含cve-2017-6020
    优质
    LAquis SCADA系统已被发现存在CVE-2017-6020安全漏洞,这可能使关键基础设施面临严重威胁,亟需采取补丁更新等措施以保障系统的安全性。 该版本LAquis SCADA软件存在漏洞CVE-2017-6020,可用于漏洞复现。相关的POC与复现过程可参考我的博客文章。
  • WebLogic序列化CVE-2017-10271(版本12.1.3.0.0)
    优质
    简介:CVE-2017-10271是Oracle WebLogic Server 12.1.3.0.0中的一个严重漏洞,允许远程攻击者通过HTTP请求执行任意代码。该序列化漏洞威胁WebLogic系统的安全稳定性。 WebLogic序列化漏洞CVE-2017-10271影响版本为12.1.3.0.0。此漏洞允许攻击者通过发送恶意的HTTP请求来远程执行代码,无需身份验证即可利用该漏洞在受影响的系统上获得完全控制权。
  • CVE-2020-1938: 复现CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • CVE-2019-2890详情
    优质
    CVE-2019-2890为2019年发现的安全漏洞,影响多个Adobe产品。此漏洞允许攻击者通过特制文件执行任意代码,需及时更新补丁以确保安全。 声明仅用于学习交流使用,其他用途后果自负。说明已经将相关jar文件都导入到了项目中,并且利用方式采用yso的JRMP,在学习调试过程中可以修改利用方式。首先需要将weblogic下的SerializedSystemIni.dat文件放置到安全文件夹下。然后需将yso重命名为ysoserial.jar ,并将其导入到lib目录下。接着进入weblogic / wsee / jaxws / persistence / PersistentContext.java中的getObject方法,设置IP地址和端口。 ```java try { var3.writeObject(Poc.getObject(127.0.0.1:8000)); } catch (Exception e) { e.printStackTrace(); } ``` 确保按照上述步骤操作后进行测试。
  • WebLogic XML反序列化检测工具(CVE-2017-10271)
    优质
    简介:本工具专门用于检测Oracle WebLogic Server中存在的一项高危XML反序列化漏洞(CVE-2017-10271),能有效评估系统风险,保障网络安全。 好用的WebLogic XML反序列化漏洞检查工具针对CVE-2017-10271漏洞进行检测,适用于以下版本: - Oracle WebLogic Server 10.3.6.0.0 - Oracle WebLogic Server 12.2.1.1.0 - Oracle WebLogic Server 12.1.3.0.0
  • Apache Druid CVE-2021-25646 PoC.py
    优质
    这段代码是针对Apache Druid中存在的CVE-2021-25646漏洞的PoC(Proof of Concept),旨在帮助安全研究人员验证系统是否受该漏洞影响。 CVE-2021-25646 是 Apache Druid 中的一个漏洞,这里提供了一个关于该漏洞的 PoC(Proof of Concept)代码文件名是 CVE-2021-25646-Apache Druid 漏洞 POC.py。
  • CVE-2016-3088 复现(VulHub)
    优质
    本项目通过VulHub平台复现了CVE-2016-3088漏洞,帮助安全研究人员和学习者深入理解该漏洞的技术细节及其潜在风险。 Vulhub漏洞复现 CVE-2016-3088。
  • WebLogic CVE-2018-2628补丁
    优质
    本文档详细解析了WebLogic中的CVE-2018-2628安全漏洞,并提供了相应的补丁更新指导,帮助企业增强系统安全性。 WebLogic是Oracle公司推出的一款企业级应用服务器,用于部署各种企业应用程序和服务。CVE-2018-2628是一个影响Weblogic Server的严重安全漏洞,涉及WLS-Windows服务组件。该漏洞允许未经身份验证的远程攻击者通过发送恶意构建的JMX请求来执行任意代码,从而对受影响系统构成重大威胁。 补丁是修复软件中已知问题或漏洞的重要工具,在处理如CVE-2018-2628这样的安全风险时尤其关键。针对该特定漏洞,安装WebLogic CVE-2018-2628的补丁需要遵循一定的顺序要求:在应用补丁前无需先安装补丁10271,表明这两个补丁可能解决不同问题且后者可以独立修复CVE-2018-2628。然而,如果已经存在补丁10271,则必须首先卸载它再安装新的补丁以避免潜在冲突或不兼容性。 进行此类安全更新时,请遵循Oracle官方发布的指南: 1. **下载补丁**:访问官方网站获取对应的安全修复程序。 2. **备份现有环境**:在执行任何更改前,确保对当前WebLogic配置和数据进行彻底的备份操作。 3. **停止Weblogic服务**:为安装新补丁做好准备,请先安全地关闭所有相关的WebLogic服务器实例。 4. **卸载旧补丁(如有必要)**: 如果已应用了10271号补丁,则需使用Oracle提供的工具如OPatch进行完全移除操作。 5. **安装新的CVE-2018-2628安全更新**:按照官方文档指示,利用OPatch将该修复程序集成到您的系统中。 6. **验证补丁是否已正确应用**: 安装完成后,请通过执行`listComponents`和`lsinventory`命令来确认新补丁的状态。 7. **重启Weblogic服务并进行初步检查**:启动所有受影响的实例,并确保一切运行正常无误。 8. **系统监控与日志审查**:在生产环境中,密切观察服务器性能及任何异常行为以保证稳定性和安全性。 9. **更新安全策略和规则**: 安装补丁之后,请及时调整相关的防火墙设置和其他网络安全措施来进一步加强防护能力。 通过遵循正确的安装顺序并采用最佳实践方法,可以有效防止系统遭受攻击,并确保业务连续性与稳定性。此外,持续关注Oracle官方的安全通知并采取相应行动是长期维护WebLogic服务器安全性的关键所在。
  • Jackson 新曝光(CVE-2019-14361和CVE-2019-14439)
    优质
    近期,安全研究人员发现并报告了影响Jackson库的两个新漏洞(CVE-2019-14361、CVE-2019-14439),可能让攻击者进行远程代码执行。建议用户尽快更新至最新版本以防护潜在威胁。 Jackson官方GitHub仓库发布了两个安全问题,涉及漏洞CVE-2019-14361和CVE-2019-14439,这两个问题是针对先前的CVE-2019-12384漏洞进行绕过的手段。当用户提交一个精心构造的恶意JSON数据到Web服务器时,可能会导致远程任意代码执行的风险。阿里云应急响应中心建议Jackson的用户尽快采取安全措施来防止此类攻击的发生。
  • CVE-2021-21972:针对CVE-2021-21972的利用
    优质
    该简介涉及的是对CVE-2021-21972的安全漏洞进行深入分析与利用的技术探讨,旨在提高系统安全性。 CVE-2021-21972影响VMware VCSA 6.7.0版本(8217866)及VIM 6.7.0版本(8217866)。同样,此漏洞也存在于VCSA 6.5.0版本(16613358)中。然而,对于vCenter 6.7 U2 和更高版本,在内存中运行的网站不受此Exploit的影响。 需要进一步测试的是vCenter 6.5 Linux (VCSA)和Windows版本、以及vCenter 6.7 Linux (VCSA)和Windows版本及vCenter 7.0 Linux (VCSA)和Windows版本。存在漏洞的具体接口为/ui/vropspluginui/rest/services/uploadova,完整路径是https://domain.com/ui/vropspluginui/r。 该问题允许任意文件上传。