任意文件读取常用读取文件
任意文件读取常用读取文件
|
安全 |
0 评论
#本地域名解析文件/etc/hosts#主机版本/etc/os-release#全局、用户系统变量/etc/bashrc~/.bashrc#全局、用户环境变量/etc/profile~/.profile#欢迎信息/etc/issue/etc/motd#sudo配置文件/etc/sudoers#密码文
Sed的使用
Sed的使用
|
运维 |
0 评论
按行筛选sed -n '1p'#筛选第一行sed -n '1,5p'#筛选第一到第三行sed -n '5,$p'#筛选第五行到最后一行sed '$d'#过滤除最后一行sed '1,5d'#筛选除第一行到第五行内容sed
Microsoft Support Diagnostic Tool 代码执行漏洞(CVE-2022-30190)
Microsoft Support Diagnostic Tool 代码执行漏洞(CVE-2022-30190)
|
安全 |
0 评论
1.简述当从Word等应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞,攻击者通过制作恶意的Office文档,诱导用户在受影响的系统上打开恶意文档后,在宏被禁用的情况下,仍可通过 ‘ms-msdt’ URI执行任意PowerShell代码,当恶意文件保存为RTF格式时,无需受害者打开