vulfocus
vulfocus copied to clipboard
🚀Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
vulfocus/elasticsearch-cve_2015_3337: 无可用漏洞插件 使用/_cat/plugins查看所有已安装的插件  没有任何插件 访问漏洞插件也是404 
默认开启了django的debug功能导致jwt密钥泄露   替换cookie就拿到了管理员权限  处置措施:关闭django debug功能
**报错信息**:服务器内部错误 **操作系统**: kali **内核版本**:6.8.11 **Python 环境版本**:docker部署的 **Vulfocus 版本**:0.3.2.11 **详细报错信息或堆栈报错信息**: ``` /vulfocus-api/dockerapi/views.py changed, reloading. INFO:django.utils.autoreload:/vulfocus-api/dockerapi/views.py changed, reloading. Watching for file changes with StatReloader [25/Jun/2024 15:19:43] "GET /get/urlname HTTP/1.0" 200 10 [25/Jun/2024...
**报错信息** 账号未激活,请先激活账号 **操作系统**: win10 **详细报错信息或堆栈报错信息**: https://vulfocus.cn/#/login,我从上述网址通过注册成功注册账号后进行登录,报“账号未激活,请先激活账号”错误
**报错信息** classcms所出现漏洞组件 class/classupload 已经更新无法下载安装低版本组件 漏洞无法复现