CVE-2023-38035 Apache HTTPD 配置不当造成的MICS 管理门户RCE漏洞
noscript="MobileIron System Manager"body="Requires a local Sentry administrative user"
未授权路径:/mics/services/MICSLogService
反弹shell脚本:https://github.com/horizon3ai/CVE-2023-38035
noscript="MobileIron System Manager"body="Requires a local Sentry administrative user"
未授权路径:/mics/services/MICSLogService
反弹shell脚本:https://github.com/horizon3ai/CVE-2023-38035
GitHub
GitHub - horizon3ai/CVE-2023-38035: Ivanti Sentry CVE-2023-38035
Ivanti Sentry CVE-2023-38035. Contribute to horizon3ai/CVE-2023-38035 development by creating an account on GitHub.
关于tg最新的风险警示
第一个不要再接受任何的的语音/视频聊天通讯,无论是群聊还是私聊中,不是之前网上早就传过的老漏洞,并且这次不仅仅是暴露ip那么简单
第二个基于聊天框发送信息的社工库机器人/导航机器人存在sql注入漏洞,能不能os shell把你部署数据库的服务器给拿到权限暂不清楚,但是绝对能把机器人干停机
第一个不要再接受任何的的语音/视频聊天通讯,无论是群聊还是私聊中,不是之前网上早就传过的老漏洞,并且这次不仅仅是暴露ip那么简单
第二个基于聊天框发送信息的社工库机器人/导航机器人存在sql注入漏洞,能不能os shell把你部署数据库的服务器给拿到权限暂不清楚,但是绝对能把机器人干停机
😱13👍3
Forwarded from TG信息安全共享频道
👍2
目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别
运行流程
dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别
原文地址:https://github.com/lemonlove7/dirsearch_bypass403
运行流程
dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别
原文地址:https://github.com/lemonlove7/dirsearch_bypass403
f(x) = ((((5 + x) φ)/(10 (x + ϕ))) + (0.7 + 0.08φ) (5 + x)) (0.7 - 0.002φ^(1.2)) * 1.1
导入几何画板绘制函数图像有惊喜,study match棍哥😋
导入几何画板绘制函数图像有惊喜,study match棍哥😋
