linux系统入门学习|Linux基础教程|菜鸟教程 linux|linux知识库—Linux实验室

Logo

在线
客服
  • 优质文章
  • Linux实验室 发布于:2019-10-28

    Centos 7.4系统Filebeat + Kafka + ELK 日志收集系统

    ELK目前主流的一种日志系统,过多的就不多介绍了 Filebeat收集日志,将收集的日志输出到kafka,避免网络问题丢失信息 kafka接收到日志消息后直接消费到Logstash Logstash将从kafka中的日志发往elasticsearch Kibana对elasticsearch中的日志数据进行展示 环境介绍: 软件版本: - Centos 7.4 - java ...

    精选文章

    阅读 

    评论 

  • Linux实验室 发布于:2019-10-28

    linux系统搭建ELK数据库日志分析系统

    通过ELK快速搭建一个你可能需要的集中化日志平台   ELK是Elasticsearch、Logstash、Kibana的简称,这三者是核心套件,但并非全部。 Elasticsearch是实时全文搜索和分析引擎,提供搜集、分析、存储数据三大功能;是一套开放REST和JAVA API等结构提供高效搜索功能,可扩展的分布式系统。它构建于Apache Lucene搜索引擎库之上。  ...

    精选文章

    阅读 

    评论 

  • 发布于:2022-09-20

    SiteServer CMS 远程模板下载Getshell漏洞

    SiteServer CMS 远程模板下载Getshell漏洞 漏洞缺陷是由于后台模板下载位置未对用户权限进行校验,且 ajaxOtherService中的downloadUrl参数可控,导致getshell,目前经过测试发现对5.0版本包含5.0以下通杀.先调用了DecryptStringBySecretKey函数将downloadurl先进行了解密,之后调用SiteTemplateDow...

    阅读 

    评论 

  • 发布于:2022-09-16

    (迅睿CMS)XunRuiCMS-V4.5.1远程代码执行RCE漏洞

    漏洞描述 XunRuicms 4.5.1版分析远程代码执行RCE漏洞,当您使用 get 方法提交恶意负载时,代码将被执行。     受影响的版本 XunRuicms 4.5.1     漏洞复现 http://localhost:2333/index.php?s=api&c=api&m=template&app=admin&...

    阅读 

    评论 

  • 发布于:2022-09-16

    (迅睿CMS)XunRuiCMS-V4.5.6后台删除功能csrf漏洞CVE-2022-36224

    漏洞描述 (迅睿CMS)XunRuiCMS-V4.5.6后台内容管理删除功能存在csrf漏洞     影响版本 XunRuiCMS-V4.5.6     漏洞复现 本地搭建4.5.6版本 在后台,内容->文章管理->删除功能存在csrf 选择一个内容进行删除操作,弹出框点击确认并抓包 发送到csrf poc,并扔掉此包 访问...

    阅读 

    评论 

  • 发布于:2022-09-13

    EyouCMS 1.4.6持久跨站点脚本漏洞

    漏洞描述 EyouCMS 1.4.6-持久跨站点脚本漏洞     影响版本 EyouCMS 1.4.6     漏洞复现 POST /EyouCMS/index.php?m=user&c=UsersRelease&a=article_add HTTP/1.1 Host: 192.168.31.244 Content-Length: 131...

    阅读 

    评论 

  • 发布于:2022-09-13

    EyouCms反射型XSS漏洞CVE-2019-17430

    漏洞描述 EyouCms 具有与 login.php web_recordnum 参数相关的XSS漏洞CVE-2019-17430。     漏洞复现 跨站脚本 用户在浏览网站、使用即时通讯软件甚至阅读电子邮件时经常点击链接。攻击者可以通过在链接中插入恶意代码来窃取用户信息。 管理员登录后,打开如下一页 网址:http: //127.0.0.1/EyouCMS/login....

    阅读 

    评论 

  • 发布于:2022-09-13

    dzzoffice 2.02.1_SC_UTF8 XSS 漏洞

    dzzoffice 2.02.1_SC_UTF8 中发现xss 漏洞 存在反射型XSS 攻击漏洞,允许远程攻击者通过零参数注入任意Web 脚本或HTML。 零参数的值只需要经过 3 次 urlencoded 就可以绕过过滤器 POC: /index.php?mod=system&op=orgtree&zero=abc%25253Cscript%25253Ealert%25...

    阅读 

    评论 

  • 发布于:2022-09-13

    dzzoffice 2.02.1_SC_UTF8 存在未授权访问漏洞

    未登录用户可以直接通过/index.php?mod=system&op=orgtree浏览部门和用户名

    阅读 

    评论 

  • 发布于:2022-09-13

    Opensis Classic 8.0 函数EntryTimes.php文件SQL注入漏洞

    当使用 MySQL 或 MariaDB 作为应用程序数据库时,openSIS 8.0 版本中存在 SQL 注入漏洞。然后攻击者可以通过 /opensis/modules/eligibility/EntryTimes.php, values[STAR'T_DAY]= 参数发出 SQL 命令。   POST /Modules.php?modname=eligibility/...

    阅读 

    评论 

  • 发布于:2022-09-13

    Opensis Classic 8.0 函数EditHistoryMarkingPeriods.php文件SQL注入漏洞

    当使用 MySQL 或 MariaDB 作为应用程序数据库时,openSIS 8.0 版本中存在 SQL 注入漏洞。然后攻击者可以通过 /opensis/modules/grades/EditHistoryMarkingPeriods.php, values[new][MP_TYPE]= 参数发出 SQL 命令。   POST /Modules.php?modname=grad...

    阅读 

    评论 

  • 发布于:2022-09-13

    Opensis Classic 8.0 函数GetStuListFnc.php文件SQL注入漏洞

    当使用 MySQL 或 MariaDB 作为应用程序数据库时,openSIS 8.0 版本中存在 SQL 注入漏洞。然后攻击者可以通过 /opensis/functions/GetStuListFnc.php Grade= 参数 POC发出 SQL 命令 POST /Modules.php?modname=students/AdvancedReport.php&modfunc=&...

    阅读 

    评论 

  • 发布于:2022-09-13

    Opensis Classic 8.0 函数 STAFF.PHP文件SQL注入漏洞

    当使用 MySQL 或 MariaDB 作为应用程序数据库时,openSIS 8.0 版本中存在 SQL 注入漏洞。然后攻击者可以通过 /opensis/modules/users/Staff.php, staff[TITLE] 参数发出 SQL 命令。 POC 请求   POST /Modules.php?modname=users/Staff.php&incl...

    阅读 

    评论 

  • 发布于:2022-09-13

    Opensis Classic版本8.0 SQL注入漏洞CVE-2021-40543

    漏洞描述 Opensis-Classic版本8.0受到SQL注入漏洞CVE-2021-40543,因为PasswordCheck.php文件中的两个参数$_GET['usrid']和$_GET['prof_id']的输入数据缺乏净化。     影响版本 Opensis-Classic版本8.0     漏洞复现 重现行为的步骤...

    阅读 

    评论