رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'apache struts2 rce'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی سایت
    • قوانین سایت
    • آسیب پذیری های کشف و گزارش شده
    • رقابت های فتح پرچم ( CTF )
    • بخش سوال و جواب های عمومی
  • بخش تست نفوذ پذیری
    • اخبار دنیای امنیت
    • باگ بانتی (Bug Bounty)
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ویدیو های آموزشی آزمایشگاه امنیت
    • تحلیل و بررسی آسیب پذیری های سایت و سرورها
    • امنیت سیستم های شخصی
    • امنیت شبکه های وایرلس
    • ابزار و اسکریپت های امنیتی
    • Vulnerability Laboratory
  • بخش مدیریت شبکه
    • امنیت شبکه و سرور (Network Security)
    • آموزش های سرورهای ویندوز (Windows Server)
    • مدیریت شبکه
    • مجازی سازی
    • کشف جرائم رایانه ای (Forensics)
    • Library
  • بخش برنامه نویسی و کامپیوتر
    • کامپیوتر
    • برنامه نویسی تحت وب
    • برنامه نویسی تحت دسکتاپ
    • سیستم عامل
  • بخش کرک (Crack)

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me


Name


Telegram


Instagram


Main os


Twitter


Skype

1 نتیجه پیدا شد

  1. با سلام امروزه آسیب پذیری های گوناگونی منتشر میشوند و روز به روز شرکت های بزرگ به چالش کشیده میشوند New Remote Code Execution (RCE) Vulnerability in Apache Struts 2 اما در این پست میخواهیم در مورد آسیب پذیری apache struts صحبت کنیم که خالی از لطف نیست در اینجا کد اثبات این آسیب پذیری هست که میتوانید جزییات آن را مشاهده کنید (CVE-2018-11776), طبق گفته معمار ارشد امنیت Recorded Future کد اثبات این آسیب پذیری در GitHub منتشر شد همراه با یک اسکریپت git link script python به زبان پایتون هست که در بالا مشاهده میکنید اشکالی که Apache Struts 2.3 تا 2.3.34 و 2.5 تا 2.5.16 را تحت تأثیر قرار می دهد به دلیل اعتبار نامناسب داده های ورودی هست توصیه میشود کاربران struts2.3 به نسخه 2.3.35 و کاربران struts 2.5 به 2.5.17 ارتقا دهند اما چگونگی بهره برداری از این نوع آسیب پذیری : در واقع هکر با استفاده از Content-Type مخرب در header http میاد کد خودش رو تزریق میکنه و به راحتی میتونه از راه دور کد دلخواه خود رو اجرا کند اما اسکن از این نوع آسیب پذیری که ایا تارگت مورد نظر آسیب پذیر هست یا خیر که میتونید با دستور زیر اینکارو انجام دهید nmap -p <port> --script http-vuln-cve2017-5638 --script-args path=<application path> <target IP Address> نگاهی کوچیک به حملات اخیر : این حملات از 1323 آدرس آی پی در 40 کشور مختلف هست درقمست دوم پست با ساختار نحوه نفوذ و نوع حمله آشنا میشیم در قسمت سوم این پست با نحوه چگونگی ساخت اسکریپت آشنا میشیم

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...