-
Weblogic HTTP Console权限绕过&&命令执行浅析(CVE-2020-14883/CVE-2020-14882)
简介2020年Oracle Weblogic发布了包含编号为CVE-2020-14883、CVE-2020-14882漏洞的CPU。CVE-2020-14883,通过HTTP请求绕过用户身份鉴定,对高…
-
【漏洞复现】Shiro RememberMe 1.2.4 反序列化命令执行漏洞
0x00 影响版本Apache Shiro <= 1.2.40x01 原因分析 Apache Shiro默认使用了CookieRememberMeM…
-
绿盟科技邀你收取“敬业福”,安全服务工程师(北京)offer等你来拿~~~
绿盟科技简介:绿盟科技(NSFOCUS)成立于2000年,并于2014年1月29日马年新春来临之际成功上市!绿盟科技总部设在北京。在美国硅谷、日本东京设有子公司,在北京、成都、西安、武汉建有研发中心,…
-
“驱动人生”利用高危漏洞传播病毒 12月14日半天感染数万台电脑
一、概述12月14日,火绒安全团队发现"驱动人生"旗下多款软件携带后门病毒DTStealer,仅半天时间感染了数万台电脑。该病毒进入电脑后,继续通过"永恒之蓝"…
-
代码审计Day8 — preg_replace函数之命令执行
本文转载自先知社区:https://xz.aliyun.com/t/2577本文由红日安全成员: 水清云影 编写,如有不当,还望斧正。前言大家好,我们是红日安全-代码审计小组。最近…
安全问答社区

脉搏官方公众号
