记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞

阅读: 69在正在到来的物联网时代,路由器是一个家庭里面的核心,连接着各种智能设备,路由器会被更多的黑客盯上,用于发动DDos,传播木马、病毒、挖矿软件等。本文以D-Link路由器的一个远程命令执行漏洞为例带你入门路由器漏洞分析。文章目录一、环境二、环境启动三、漏洞分析四、漏洞利用五、参考链接一、环境1. attifyOS:智能设备固件分析环境(下载:https://github.com/adi0x90/attifyos )2. 固件二进制文件DIR-645_FIRMWARE_1.03.ZIP (下载:ftp://ftp2.dlink.com/PRODUCTS/DIR-645/REVA/DIR-645_FIRMWARE_1.03.ZIP )二、环境启动1. 运行fat.py2. 输入你下载的zip的路径,在输入
发布时间:2018-05-16 15:05 | 阅读:82492 | 评论:0 | 标签:安全分享 路由器 路由器漏洞 远程命令执行漏洞 漏洞

JBossAS 5.x反序列化远程命令执行漏洞(CVE-2017-12149)

Jboss AS 5.X 反序列化漏洞 漏洞成因 Jboss AS 5.X被曝出反序列化远程命令执行漏洞,主要是由于HTTP Invoker的ReadOnlyAccessFilter中的doFilter方法不会限制执行反序列化的类,从而允许攻击者通过精心设计的序列化数据执行任意代码。 发现漏洞的老外说是只影响5.x ,的链接好像也是影响5.x,但是看一些其它文章好像说也有6.x,不懂了…… 漏洞利用 工具地址: https://github.com/joaomatosf/JavaDeserH2HC 下载执行执行生成二进制payload文件: javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

【威胁通告】Roundcube命令执行漏洞

阅读: 42016年12月6日(当地时间),blog.ripstech.com网站发布了一条关于Roundcube远程命令执行漏洞的消息。在Roundcube1.2.2及其以前的版本中,deliver_message()函数在调用PHP内建函数mail()时的第5个参数可由用户控制且未经恰当过滤,mail()函数被调用后会使得PHP执行sendmail程序,而未经过滤的第5个参数允许对sendmail程序进行配置,从而使得sendmail程序将邮件流量保存在文件中,攻击者可以利用这个机制通过发送邮件将恶意PHP文件写入webroot目录。相关链接地址如下:https://blog.ripstech.com/2016/roundcube-command-execution-via-email/文章目录漏洞危害什么

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云