Advertisement

2020年护网行动中发现的漏洞-复现及POC总结.doc

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
这份文档详细记录了在2020年护网行动期间发现的安全漏洞,并提供了这些漏洞的具体复现过程和Proof of Concept(PoC)代码,为网络安全分析与防护提供参考。 对2020年HW行动中出现的漏洞进行了汇总,并复现了这些漏洞及其利用方法,包含相关利用代码(POC)。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • 2020-POC.doc
    优质
    这份文档详细记录了在2020年护网行动期间发现的安全漏洞,并提供了这些漏洞的具体复现过程和Proof of Concept(PoC)代码,为网络安全分析与防护提供参考。 对2020年HW行动中出现的漏洞进行了汇总,并复现了这些漏洞及其利用方法,包含相关利用代码(POC)。
  • 2021HW97个POC.zip
    优质
    本资料集包含了在2021年度HW护网行动中识别出的97个安全漏洞的详细复现过程及PoC代码,旨在提高网络安全防护能力。 漏洞复现与PoC(概念验证)全套内容。包括对漏洞的详细分析。
  • 2022
    优质
    2022年护网行动中的漏洞库聚焦于当年网络安全演习中发现的安全漏洞汇总与分析,旨在提升网络防御能力,保障信息安全。 2022年护网行动漏洞库包含了当年网络安全防护活动中发现的各种安全漏洞信息。这些数据对于提升系统的安全性、预防潜在威胁具有重要参考价值。相关机构和个人可以利用该漏洞库进行自查,及时修补系统中的安全隐患,从而增强整体网络环境的稳定性与可靠性。
  • 2020回顾与大全
    优质
    《2020年漏洞回顾与复现大全》是一本全面总结和分析了2020年度网络安全领域重要漏洞及其利用技术的专业书籍。书中不仅涵盖了各类重大安全事件的技术细节,还提供了详细的漏洞修复建议及防御策略,帮助读者深入了解并有效应对各种网络威胁。 2020-Vulnerabilities 项目是 Timeline Sec 团队在 2020 年复现的所有漏洞的记录。该项目由水木逸轩(组长)、PingPig、daxi0ng、zhang0b、Ly、十一、falry、li9hu、s1mp1e、microworld、纸超人等多位成员共同贡献。对于关于项目的疑问,如“后续还会有更新吗?”的问题答案是肯定的:项目会持续更新,因为目前收录的内容并不包含 2020 年的所有漏洞,未来如有新的 CVE 复现也会继续添加进来。
  • CVE-2020-1938: CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • 常见ExpPOC
    优质
    本资源汇集了常见Exp漏洞的Proof of Concept (PoC),旨在帮助安全研究人员理解和测试各种已知的安全漏洞。 该资源包含由bugscan收集的漏洞poc,感兴趣的可以下载查看。如果有其他需求或想进一步交流,请通过邮件shulanyy@gmail.com联系我。作为个人爱好,这些资源是免费提供的。
  • SRC与实战技巧
    优质
    《SRC漏洞发现与实战技巧总结》一书汇集了关于软件安全响应团队(SRC)在实践中遇到的安全漏洞案例分析及解决方案,深入浅出地讲解了如何有效发现并应对各种Web应用安全问题。适合网络安全爱好者和从业者参考学习。 最近几年总结并收集了SRC漏洞挖掘的实战经验,希望能对你有所帮助。
  • SonarQubeBug、代码异味修
    优质
    本文章档总结了通过SonarQube工具检测出的各项软件缺陷,包括各类Bug、安全漏洞以及不良代码实践,并记录其修复过程与结果。 本段落整理了SonarQube检测出的bug、漏洞以及代码异味,并详细介绍了每种问题的具体情况及修复方法,使读者能够一目了然地了解如何解决这些问题。
  • ThinkPHP反序列化POC编写指南
    优质
    本指南深入解析ThinkPHP框架中的反序列化安全漏洞,并提供详细的复现步骤及POC编写技巧,帮助开发者增强代码安全性。 为了学习phpggc,我将部分payload添加到phpggc中以重现ThinkPHP的反序列化漏洞,并获取Payload。对于ThinkPHP v5.2.x版本,可以使用以下命令:./phpggc thinkphp/rce2 system whoami。
  • ThinkPHP远程代码执PoC
    优质
    该文章提供关于ThinkPHP框架中一个远程代码执行漏洞的概念性验证(PoC),帮助开发者理解并修复此安全问题。 漏洞影响范围:v5.x版本低于5.1.31以及5.0.23及以下版本可以直接利用poc检测目标网站是否存在漏洞。