Advertisement

Druid Apache 命令执行漏洞(CVE-2021-25646)的演示包。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
这份学习笔记详细阐述了Apache Druid命令执行漏洞(CVE-2021-25646)的复现过程,内容涵盖了四个主要部分。首先,提供了名为“Apache Druid 命令执行漏洞(CVE-2021-25646)复现.pdf”的文档,用于说明漏洞的复现细节。其次,包含了名为“apache-druid-0.20.0-bin.tar.gz”的压缩包,其中包含Druid软件的安装包以及相关资源。随后,提供了名为“dns解析.txt”的文件,该文件可能包含与DNS解析相关的配置或信息。最后,还提供了“反弹shell.txt”文件,该文件很可能展示了如何利用该漏洞进行反弹shell的操作。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Apache Druid CVE-2021-25646复现.zip
    优质
    该资料包提供了关于Apache Druid中CVE-2021-25646漏洞的详细信息及其实验环境,帮助安全研究人员与开发人员理解和重现此高危命令执行漏洞。 Apache Druid 命令执行漏洞(CVE-2021-25646)复现学习笔记包括以下四部分内容:1. Apache Druid 命令执行漏洞(CVE-2021-25646)复现.pdf;2. apache-druid-0.20.0-bin.tar.gz;3. dns解析.txt;4. 反弹shell.txt。
  • Apache Druid CVE-2021-25646 PoC.py
    优质
    这段代码是针对Apache Druid中存在的CVE-2021-25646漏洞的PoC(Proof of Concept),旨在帮助安全研究人员验证系统是否受该漏洞影响。 CVE-2021-25646 是 Apache Druid 中的一个漏洞,这里提供了一个关于该漏洞的 PoC(Proof of Concept)代码文件名是 CVE-2021-25646-Apache Druid 漏洞 POC.py。
  • Apache Log4j 再现 (CVE-2021-44228) 含代码
    优质
    本篇文章将探讨近期被发现的Apache Log4j漏洞(CVE-2021-44228),并提供相关代码示例,帮助开发者理解问题成因及防范措施。 12月10日凌晨,Apache开源项目Log4j的远程代码执行漏洞细节被公开,漏洞编号为CVE-2021-44228。由于Log4j广泛使用,该漏洞一旦被攻击者利用会造成严重危害。关于漏洞的具体操作可以参考相关技术文章来复现漏洞。
  • Apache Spark 注入(CVE-2022-33891)格式化文档
    优质
    本文档详细解析了Apache Spark中的命令注入漏洞(CVE-2022-33891),提供了漏洞成因、影响范围及修复建议的全面分析,旨在帮助用户有效防范安全威胁。 Apache Spark 命令注入(CVE-2022-33891)格式化文档 Apache Spark 命令注入(CVE-2022-33891)漏洞复现 影响版本: - Apache spark version < 3.0.3 - 3.1.1 <= Apache spark 版本 < 3.1.2 - Apache Spark version >= 3.3.0 修复方案: 1. 建议升级到安全版本。 2. 在安全设备路径中添加黑名单或者增加WAF规则(临时方案)。
  • CVE-2021-27928: MariaDB MySQL-wsrep 提供商注入...
    优质
    该简介描述的是一个针对MariaDB MySQL-wsrep插件的严重安全漏洞(CVE-2021-27928),允许远程攻击者通过精心构造的请求执行任意系统命令,对数据库系统的安全性构成重大威胁。此漏洞的存在使得黑客有机会控制服务器并访问敏感数据。建议用户尽快更新到最新版本以修复该问题。 Exploit Title: MariaDB 10.2 MySQL - wsrep_provider OS Command Execution Date: 03/18/2021 Exploit Author: Central InfoSec Versions Affected: - MariaDB 10.2 before 10.2.37 - MariaDB 10.3 before 10.3.28 - MariaDB 10.4 before 10.4.18 - MariaDB 10.5 before 10.5.9 Tested on: Linux CVE : CVE-2021-27928 如何利用: 步骤1:建立反向Shell有效负载 msfvenom -p linux/x64/shell LHOST=目标IP地址 LPORT=端口号 -f raw > payload.bin
  • Apache OFBiz CVE-2021-26295: RMI反序列化...
    优质
    本篇文章主要介绍了Apache OFBiz中的CVE-2021-26295 RMI反序列化安全漏洞,详细解析了该漏洞的原因、影响及修复方法。 CVE-2021-26295 是 Apache OFBiz 中的一个 rmi 反序列化漏洞的利用证明(POC)。使用该 POC 时需要将 ysoserial.jar 放置在指定目录,并且不能使用较高版本的 Java。
  • Apache OFBiz反序列化CVE-2021-26295).md
    优质
    本文章介绍了Apache OFBiz框架中的一个关键安全漏洞(CVE-2021-26295),分析了该漏洞的技术细节及其潜在危害,并提供了相应的修复建议。 CVE-2021-26295 是 Apache OFBiz 中的一个反序列化漏洞。此漏洞可能被攻击者利用来执行恶意代码或获取敏感数据。建议受影响的用户尽快更新到最新版本以修复该问题。
  • CVE-2021-21972:针对CVE-2021-21972利用
    优质
    该简介涉及的是对CVE-2021-21972的安全漏洞进行深入分析与利用的技术探讨,旨在提高系统安全性。 CVE-2021-21972影响VMware VCSA 6.7.0版本(8217866)及VIM 6.7.0版本(8217866)。同样,此漏洞也存在于VCSA 6.5.0版本(16613358)中。然而,对于vCenter 6.7 U2 和更高版本,在内存中运行的网站不受此Exploit的影响。 需要进一步测试的是vCenter 6.5 Linux (VCSA)和Windows版本、以及vCenter 6.7 Linux (VCSA)和Windows版本及vCenter 7.0 Linux (VCSA)和Windows版本。存在漏洞的具体接口为/ui/vropspluginui/rest/services/uploadova,完整路径是https://domain.com/ui/vropspluginui/r。 该问题允许任意文件上传。
  • CVE-2021-22192: 未授权用户远程代码靶场
    优质
    本靶场环境旨在模拟和演示针对特定软件版本的CVE-2021-22192漏洞,涉及未授权用户实现远程代码执行的风险场景。 CVE-2021-22192 是一个未授权用户RCE漏洞。 靶场环境: ``` CVE-2021-22192 ├── README.md ............... 用于说明此漏洞的文档 ├── imgs .................... 包含辅助解释的图片文件夹 ├── gitlab .................. Gitlab 容器挂载目录 │ ├── Dockerfile .......... 构建Gitlab容器使用的Docker配置文件 │ ├── config .............. 存放Gitlab 配置文件的挂载目录 │ ├── data ................ 用于存储数据的Gitlab 挂载目录 │ └── logs ................ Gitlab 日志存放位置 ```
  • WebLogic CVE-2020-14882 远程代码.zip
    优质
    本资料包包含针对CVE-2020-14882漏洞的分析与利用教程,该漏洞影响Oracle WebLogic Server,允许攻击者远程执行代码。适合安全研究人员学习参考。 学习记录笔记:CVE-2020-14882 WebLogic远程代码执行漏洞 一、WebLogic简介 二、漏洞描述 三、影响环境 四、环境搭建 五、漏洞复现 六、修复建议 以上六个部分涵盖了从了解WebLogic基础到详细记录如何进行CVE-2020-14882的漏洞学习,包括其对不同环境的影响分析和实际操作步骤。此外还包括了针对该漏洞的具体修复措施与建议。