Смотрите также связанные темы 18.03.2018 Honeywell HSC Remote Deployer ActiveX Remote Code Execution ## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # Framework web site for more information on licensing and terms of use. # http://metasploit.com/framework/ ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpServer::HTML include Msf::Exploit::EXE def initialize(info={}) super(update_info(info, ...
26.03.2018 HP Intelligent Management Center Arbitrary File Upload Exploit ## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # web site for more information on licensing and terms of use. # http://metasploit.com/ ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = GreatRanking HttpFingerprint = { :pattern => [ /Apache-Coyote/ ] } include Msf::Exploit::Remote::HttpClient include Msf::Exploit::FileDropper def initialize(info = {}) super&...
18.10.2018 Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0 (Часть I) BackTrack – очень популярный Live DVD дистрибутив Linux, предназначенный для тестирования возможности системного и сетевого взлома. Metasploit Framework 4.0 – свободно распространяемое программное обеспечение для пен-тестирования, разработанное совместно сообществом open source и Rapid7.
21.10.2018 Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0 (Часть II) Данная публикация является второй частью статьи "Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0". Во второй части будет рассказано о взломе Windows при помощи Armitage. Первую часть статьи можно посмотреть здесь.
18.10.2018 За $1195 объем оперативной памяти 27-дюймового моноблока Apple iMac с дисплеем Retina 5K можно увеличить до 64 ГБ Компания Other World Computing (OWC) объявила о расширении линейки наборов модулей памяти MaxRAM моделями для компьютеров Apple iMac моноблочной компоновки, оснащенных 27-дюймовыми дисплеями Retina 5K. Как известно, Apple предлагает в максимальной конфигурации указанного компьютера 32 ГБ оперативной памяти. Используя набор OWC, включающий четыре модуля DDR3-1867, можно установить в iMac 64 ГБ памяти. Стоит набор $1195. Линейка MaxRAM включает отдельные модули объемом от 4 до 16 ГБ и наборы объемом от 8 до 64 ГБ. О наборе из четырех модулей суммарным объемом 32 ГБ мы недавно рассказывали. Ист...
30.09.2018 Microsoft раскрыла информацию о Visual Studio 2010 и платформе разработки .NET Framework 4.0 Идейной основой создания Visual Studio 2010 и .NET Framework 4.0 стали пять ключевых направлений: развитие концепции платформы следующего поколения, стремление приносить радость разработчикам, прорыв в сфере отраслевых приложений, усиление новых направлений и упрощение управления жизненным циклом приложения.
08.10.2018 CVE-2008-4502 Multiple PHP remote file inclusion vulnerabilities in DataFeedFile (DFF) PHP Framework API allow remote attackers to execute arbitrary PHP code via a URL in the DFF_config[dir_include] parameter to (1) DFF_affiliate_client_API.php, (2) DFF_featured_prdt.func.php, (3) DFF_mer.func.php, (4) DFF_mer_prdt.func.php, (5) DFF_paging.func.php, (6) DFF_rss.func.php, and (7) DFF_sku.func.php in include/.
21.06.2018 CVE-2011-0006 The ima_lsm_rule_init function in security/integrity/ima/ima_policy.c in the Linux kernel before 2.6.37, when the Linux Security Modules (LSM) framework is disabled, allows local users to bypass Integrity Measurement Architecture (IMA) rules in opportunistic circumstances by leveraging an administrator's addition of an IMA rule for LSM.
12.12.2018 Novell File Reporter Agent XML Parsing Remote Code Execution Vulnerability (0day) # wwww.abysssec.com # Novell File Reporter Agent XML Parsing Remote Code Execution Vulnerability (0day) # CVE-2012-4959 # @abysssec # well just one more of our 0day got published after ~2 year # here is info : https://community.rapid7.com/community/metasploit/blog/2012/11/16/nfr-agent-buffer-vulnerabilites-cve-2012-4959 # and here is our exploit import httplib, md5, sys def message_MD5(arg): v = "SRS" + arg + "SERVER" m = md5.new(v) return m.hexdigest() def g...
11.08.2018 Сертификации OPSWAT присвоены продуктам Outpost В июле компания Agnitum успешно прошла сертификацию OPSWAT и получила официальный статус сертифицированного партнера. Сертификации компании OPSWAT подтверждают функциональную совместимость продуктов Outpost с ведущими программными решениями, интегрированными с платформой OESIS Framework. Продукты Outpost Security Suite Pro и Outpost Antivirus Pro отмечены бронзовым сертификатом в категории Antivirus, Outpost Security Suite Pro и Outpost Firewall Pro – [...]
|