自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 KindEditor 文件上传漏洞漏洞

1 漏洞简介1.1 漏洞描述KindEditor是一套开源的HTML可视化编辑器,使用JavaScript编写,支持asp、aspx、php、jsp,几乎支持了所有的网站,该编辑器主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器,非常适合在CMS、商城、论坛、博客、Wiki、电子邮件等互联网应用上使用。且该编辑器支持上传功能,如果上传文件类型控制的不好,那么我们就能利用该漏洞,上传doc,docx,xls,xlsx,ppt,h

2020-07-31 16:55:13 9860

原创 UEditor 任意文件上传漏洞

1 漏洞简介1.1 漏洞描述Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。1.2 影响范围该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。1.3 漏洞原理漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达

2020-07-08 17:27:02 9823 1

原创 F5 BIG-IP TMUI 远程代码执行(CVE-2020-5902)

1.1 漏洞描述:在F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE-2020-5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。1.2 影响范围

2020-07-08 15:34:52 579

原创 Fortinet FortiOS 路径遍历漏洞(CVE-2018-13379)

1 漏洞简介早在2019年5月24日,飞塔官方就发布了CVE-2018-13379漏洞的安全公告,但直到8月份才有漏洞Exp流出,导致漏洞蔓延。据官方介绍,CVE-2018-13379是SSL VPN中的一个目录遍历漏洞,该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素,导致攻击者可利用该漏洞访问受限目录之外的文件。受影响的版本:FortiOS/5.6.3 ~ 5.6.7、FortiOS/6.0.0 ~ 6.0.42 环境搭建使用FOFA中搜索飞塔SSL VPN服务器,

2020-07-08 15:18:54 4013

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除