漏洞公布 | J0s1ph's Blog
  • Struts2再爆远程代码执行漏洞(S2-016)

    Struts又爆远程代码执行漏洞了!在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码。Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。 描述 影响版本 Struts 2.0.0 – Struts 2.3.15 报告者 Takeshi Terada of Mitsui...
    作者:J0s1ph | 分类:漏洞公布 | 围观:719次
  • IE8爆出0day,影响所有版本Windows

    日前,安全研究人员发现IE8的0day(CVE-2013-1347)被应用于攻击美国政府的核武器科学家和研究人员中,微软发布警告所有Internet Explorer 8用户升级到更高版本的浏览器。据多个安全研究公司表明,该漏洞已经在美国劳工部和能源部的攻击中被发现。   Invincea上周五报道称,美国劳...
    作者:J0s1ph | 分类:漏洞公布 | 围观:1,499次
  • nginx爆整数溢出漏洞最新情况

    几天前Qihoo 360公司的safe3在没有通知Nginx社区的情况下在公布了一个Nginx整数溢出的漏洞,在这份漏洞报告中谈到可以通过一些恶意的http请求让r->count大于255或者小于0可以让整数溢出,但并没有提供任何的PoC,漏洞公开一天后Nginx社区仍然无法确认是否真的存在这一安全漏洞,Qiho...
    作者:J0s1ph | 分类:漏洞公布 | 围观:949次
  • Darkleech木马升级:可能是最精良的apache后门

    4月26日,Sucuri和ESET公司联合研究,发现近期Blackhole在攻击中使用了一种“精良”的apache后门—— Linux/Cdorked.A。 Linux/Cdorked.A后门除了修改了守护进程“httpd”外,不会在硬盘中留下任何线索,所有有关后门的信息都存放在服务器的共享内存中。攻击者会通过HTTP请求来发送后门的配置...
    作者:J0s1ph | 分类:漏洞公布 | 围观:758次
  • WordPress的缓存插件远程PHP代码的执行

    两个非常popularWordPresscaching插件:WP超级缓存(4373811下载)andW3总缓存(1975480下载)受到一个漏洞,允许远程用户可以执行任意的PHP代码。 受影响的版本有: WP超级缓存(版本1.2及以下,1.3版本。x和好的) w3total Cache(版本0 9 2 8和下面,版本0 9 2 9是好的) 该漏洞是第一个发现并...
    作者:J0s1ph | 分类:漏洞公布 | 围观:729次