E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
RCE
ctfhub--技能树
rce
一,eval执行PHP代码显示,要求将命令赋值给cmd然后执行先查看一下根目录文件/?cmd=system("ls");!切记最后的分号不可省略!没有需要的文件看看上一级的文件夹/?cmd=system("ls/");!切记最后的分号不可省略!打开flag文件发现FLAG/?cmd=system("catflag_1171");!切记最后的分号不可省略!二,文件包含补充知识:isset()函数st
lulu001128
·
2023-11-19 19:43
ctfhub
服务器
java
运维
CTFHUB-WEB-
RCE
1.eval执行所谓eval就是eval()函数,这个函数的作用是把一串字符串当作PHP语句来执行。从代码中我们可以看出,浏览器以REQUEST请求一个cmd,直接在url传入一个cmd。system('ls/'):查看根目录。访问里面的flag文件获取flag。system('cat/flag_1847'):查看文件flag。2.文件包含strpos():返回字符串在另一字符串中第一次出现的位置
Lydia_Ha
·
2023-11-19 19:40
网络安全
CTFhub-
RCE
-过滤cat
查看当前目录:输入:127.0.0.1|ls127.0.0.1|catflag_42211411527984.php无输出内容使用单引号绕过127.0.0.1|c''atflag_42211411527984.php|base64使用双引号绕过127.0.0.1|c""atflag_42211411527984.php|base64使用特殊变量绕过127.0.0.1|c$@atflag_42211
携柺星年
·
2023-11-19 19:08
CTFhub-RCE
网络安全
php
安全
【Web】SWPUCTF 2023 秋季新生赛 个人复现
②Pingpingping③UnS3rialize④ez_talk⑤NSS_HTTP_CHEKER⑥
RCE
-PLUS⑦查查need⑧If_else⑨NSS大卖场复现套题试试①一键连接!
Z3r4y
·
2023-11-19 15:32
前端
笔记
安全
php
开发语言
NSSCTF第13页(2)
[HNCTF2022Week1]Challenge__
rce
提示?
呕...
·
2023-11-19 14:43
php
开发语言
HIKVISION iSecure Center
RCE
海康威视综合安防管理平台任意文件上传 POC&EXP
参考:GitHub-Sweelg/HIKVISION_iSecure_Center-
RCE
:HIKVISIONiSecureCenterRCE海康威视综合安防管理平台任意文件上传POC&EXP(一键getshell
安全大哥
·
2023-11-19 13:49
红蓝对抗
Web渗透测试
安全
网络
【PHP代码注入】PHP代码注入漏洞
漏洞原理
RCE
为两种漏洞的缩写,分别为RemoteCommand/CodeExecute,远程命令/代码执行PHP代码注入也叫PHP代码执行(CodeExecute)(Web方面),是指应用程序过滤不严
百事都可樂.
·
2023-11-19 06:46
Web漏洞
PHP代码注入漏洞
PHP代码执行漏洞
PHP常见的代码执行函数和语句
PHP代码执行漏洞利用
PHP代码执行漏洞防御
rmi反序列化导致
rce
漏洞修复_RMI反序列化漏洞分析
原创:Xman21合天智汇一、RMI简介首先看一下RMI在wikipedia上的描述:Java远程方法调用,即JavaRMI(JavaRemoteMethodInvocation)是Java编程语言里,一种用于实现远程过程调用的应用程序编程接口。它使客户机上运行的程序可以调用远程服务器上的对象。远程方法调用特性使Java编程人员能够在网络环境中分布操作。RMI全部的宗旨就是尽可能简化远程接口对象的
weixin_39664962
·
2023-11-19 04:21
fastjson 1.2.47漏洞复现
fastjson1.2.47
rce
访问首页用fastjsonscan找到pocjava-jarJNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar-C"touch/tmp
网络安全彭于晏
·
2023-11-17 17:44
python
chrome
开发语言
CTFhub-
RCE
-过滤空格
1.查看当前目录:127.0.0.1|ls2.查看flag_890277429145.php127.0.0.1|catflag_890277429145.php根据题目可以知道空格被过滤掉了3.空格可以用以下字符代替:、flag_890277429145.php|base64127.0.0.1|cat${IFS}flag_890277429145.php|base64127.0.0.1|cat$I
携柺星年
·
2023-11-17 13:43
CTFhub-RCE
android
安全
网络
Apache ActiveMQ
RCE
漏洞
影响版本ApacheActiveMQclazz){if(!Throwable.class.isAssignableFrom(clazz)){thrownewIllegalArgumentException("Class"+clazz+"isnotassignabletoThrowable");}}}这里如果传进来的clazz不是继承自Throwable类,就会抛出异常。在上面是通过反射获取一个类,
黑客大佬
·
2023-11-17 13:27
漏洞
apache
activemq
web安全
安全
系统安全
CVE-2023-46604-
RCE
漏洞复现
公众号:掌控安全EDU分享更多技术文章,欢迎关注一起探讨学习目录一、事件背景二、应急处置过程2.110月27日2.1.1入侵分析2.1.2清理木马2.1.3第二次应急2.210月31日第三次应急2.311月2日三、安全建议四、IOCs4.1域名&&IP4.2文件名4.3文件hash4.4进程名五、参考资料一、事件背景ApacheActiveMQ是最流行的开源、多协议、基于Java的消息代理。它支持
黑客大佬
·
2023-11-17 13:57
web安全
网络
安全
系统安全
CNVD-2021-09650:锐捷NBR路由器(guestIsUp.php)
RCE
漏洞复现 [附POC]
文章目录锐捷NBR路由器guestIsUp.php远程命令执行漏洞(CNVD-2021-09650)复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现锐捷NBR路由器guestIsUp.php远程命令执行漏洞(CNVD-2021-09650)复现[附POC]0x01前言免责声明:请勿利用文章内的相关技术从事非法测试,由
gaynell
·
2023-11-17 09:17
漏洞复现
锐捷漏洞复现
php
系统安全
安全
web安全
网络安全
其他
锐捷EG易网关login.php以及其后台cli.php/branch_passw.php
RCE
漏洞复现 [附POC]
文章目录锐捷EG易网关login.php以及其后台cli.php/branch_passw.php远程代码执行漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现锐捷EG易网关login.php以及其后台cli.php/branch_passw.php远程代码执行漏洞复现[附POC]0x01前言免责声明:请勿利用文章
gaynell
·
2023-11-17 09:17
锐捷漏洞复现
漏洞复现
php
安全
网络安全
web安全
系统安全
Shiro550-CVE-2016-4437复现
在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化
RCE
漏洞。Payload产生的过程:命令=>序列化=>AES加密=
1ance.
·
2023-11-17 04:40
漏洞复现
shiro
安全漏洞
Apache SCXML2
RCE
漏洞
文章目录前言源码利用上传恶意xml文件构造payload搭建Apache服务器远程
RCE
前言在做[HDCTF2023]BabyJxVx遇到的知识点,但是没公网的服务器只能作罢,写下这篇文章记录源码利用publicStringFlag
_rev1ve
·
2023-11-17 00:56
apache
学习
安全
web安全
2023NewStarCTF week2 webwp
第一题:考察无参数
RCE
(前置是一个git泄露,用Githack拿到源码即可)首先看这个正则表达式,\W表示匹配非单词字符(即除了字母、数字和下划线之外的字符),^在字符类内表示取反,+多次匹配,后面就是一个括号
_(什么都不会)
·
2023-11-16 14:26
安全
web安全
php
记一次通过REC获取服务器权限以及同服务器的网站权限
获取服务器权限2、通过下载jar包进行代码审计3、获取数据库配置信息4、进行连接数据库5、访问后台网站6、成功登陆后台四、总结五、免责声明一、漏洞原因XXL-JOB默认accessToken身份绕过导致
RCE
星球守护者
·
2023-11-16 12:47
实战思路分享
服务器
运维
福建科立讯通信 指挥调度管理平台
RCE
漏洞复现
0x01产品简介福建科立讯通信指挥调度管理平台是一个专门针对通信行业的管理平台。该产品旨在提供高效的指挥调度和管理解决方案,以帮助通信运营商或相关机构实现更好的运营效率和服务质量。该平台提供强大的指挥调度功能,可以实时监控和管理通信网络设备、维护人员和工作任务等。用户可以通过该平台发送指令、调度人员、分配任务,并即时获取现场反馈和报告。0x02漏洞概述福建科立讯通信有限公司指挥调度管理平台invi
OidBoy_G
·
2023-11-16 01:21
漏洞复现
安全
web安全
fileread任意文件读取学习笔记
任意文件读取会造成(敏感)信息泄露;任意文件读取大多数情况是由于其他漏洞引发的,如
RCE
、目录遍历、文件包含等。任意文件读取与任意文件下载本质上没有区别,信息都是从服务端流向浏览器的。
order libra
·
2023-11-15 10:48
学习
笔记
网络
网络安全
安全
web安全
网络常见攻击(知识点总结)
(worm)木马常见的网络攻击SQL注入XSS(脚本攻击)CSRFDoS攻击DDOS攻击ARP攻击暴力攻击(暴力破解)中间人攻击网络侦察APT(高级持续威胁)CC(挑战黑洞)IP地址欺骗远程命令执行(
RCE
dulu~dulu
·
2023-11-15 06:52
软考网工
web安全
安全
网络
漏洞复现-Wordpress 4.6 PwnScriptum
RCE
命令执行
Wordpress4.6PwnScriptumRCE命令执行目标介绍漏洞来源影响版本CVE-2016-10033Vulhub靶场搭建复现过程利用条件&问题注意点解决办法漏洞利用ping一下docker宿主机开启nc监听准备payload下载环境下载地址放入反弹payload手动利用POCEXP构造反弹shell知道网站根路径写入webshell利用漏洞解析目标介绍WordPress是一种使用PHP
amingMM
·
2023-11-14 15:21
php
安全
web安全
upload-labs(Pass1-19详解)
文件上传的概念文件上传也是和
RCE
类型的危害相同的,如果我们可以任意上传文件且服务器可以解析的话那么就相当于我们可以执行任意的文件代码,从而控制了整个服务器。
E1gHt_1
·
2023-11-14 10:01
php
安全
网络安全
web安全
漏洞复现--IP-guard flexpaper
RCE
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安
芝士土包鼠
·
2023-11-14 06:56
漏洞复现
安全
网络安全
web安全
CTF
RCE
漏洞
RCE
知识点:1.
rce
分为远程执行ping,和远程代码执行evel。漏洞出现原因:未在输入口做输入处理。
md5_NULL
·
2023-11-14 01:28
漏洞原理
web安全
CTFhub-
RCE
-php://input
我们需要使用php://input来构造发送的指令查看phpinfo,找到一下字段证明是可以使用php://input1.使用Burpsuite抓包并转至Repeater2.构造包方法:POST目标:/?file=php://inputBody:响应:HTTP/1.1200OKServer:openresty/1.21.4.2Date:Mon,13Nov202308:59:27GMTContent
携柺星年
·
2023-11-13 21:21
CTFhub-RCE
php
开发语言
CTFhub-
RCE
-evel执行
访问目标地址:根据PHP代码显示,要求将命令赋值给cmd然后执行先查看一下根目录文件/?cmd=system("ls");!切记最后的分号不可省略!没有需要的文件看看上一级的文件夹/?cmd=system("ls/");!切记最后的分号不可省略!打开flag文件发现FLAG/?cmd=system("cat/flag_8668");!切记最后的分号不可省略!
携柺星年
·
2023-11-13 21:21
CTFhub-RCE
java
前端
html
CTFhub-
RCE
-文件包含
访问网站我们仔细看一下php代码,重点是if(!strpos($_GET["file"],"flag")){include$_GET["file"];这里有一个strpos(string,find,start)函数意思在string字符串中找find的位置,start是查找的开始位置那么这句代码的意思就是如果file中没有flag字符串就执行下面的include$_GET["file"]否则就输出
携柺星年
·
2023-11-13 21:21
CTFhub-RCE
android
网络安全
CTFhub-
RCE
-读取源代码
源代码:idon'thaveshell,howtogetflag?flagin/flagidon'thaveshell,howtogetflag?flagin/flagif(substr($_GET["file"],0,6)==="php://")#file里面第0个到第6个字符必须等于php://。那既然要等于php://,就和上题一样,试试php://input好像没用。这里的input是不起
携柺星年
·
2023-11-13 21:44
CTFhub-RCE
android
python工具网康下一代防火墙
RCE
python漏洞利用构造payloadPOST/directdata/direct/routerHTTP/1.1{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;cat/etc/passwd>/var/www/html/test_cmd.txt"]}],"type":"r
各家兴
·
2023-11-12 20:32
4.漏洞文库
#
4.9
网络设备漏洞
python
开发语言
渗透测试
web安全
代码审计
java
溯源反制-远程控制工具-CobaltStrike
mp.weixin.qq.com/s/VCRg6F9Wq-yg-qajDoJuaw2、利用漏洞(CVE-2022-39197)CobaltStrike<=4.7XSS•获取真实ip地址•获取NTLM•
RCE
small_or_strong
·
2023-11-12 12:52
溯源反制
系统安全
【IP-guard WebServer 远程命令执行漏洞复现(0day)】
IP-guardWebserver远程命令执行漏洞(
RCE
)的问题,是因为旧版本申请审批的文件预览功能用到了一个开源的插件flexpaper,使用的这个插件版本存在远程命令执行漏洞
一纸-荒芜
·
2023-11-11 22:02
漏洞复现
网络
安全
web安全
网络安全
php
数据库漏洞(未授权访问+
RCE
)-Mysql+Hadoop
什么是服务?在服务器操作系统安装的时候,会装了比较多的服务。如我们在安装使用mysq数据库时,默认情况下就会开启mysql服务和服务默认端口3306。这些服务就可能产生漏洞。服务漏洞测试流程:案例演示:Mysql-未授权访问-CVE-2012-2122利用受影响版本:MariaDBversionsfrom5.1.62,5.2.12,5.3.6,5.5.23arenot.MySQLversionsf
xiaoheizi安全
·
2023-11-11 17:23
服务攻防
mysql
hadoop
数据库
网络安全
web安全
vulhub之thinkphp复现
2.利用thinkphp检测工具扫描出对应的payload,直接上3.针对
rce
-5.0的payloadhttp://192.168.2.134:8080/index.php/index.php?
一只会飞的猪-FlaggingPig1
·
2023-11-10 14:48
自学
web安全
[ vulhub漏洞复现篇 ] ThinkPHP 5.0.23-
Rce
文章目录博主介绍一、漏洞名称二、影响范围三、指纹信息四、漏洞描述五、环境搭建1、进入thinkphp5.0.23-
rce
环
_PowerShell
·
2023-11-10 14:44
vulhub
vulhub漏洞复现
ThinkPHP
远程代码执行
渗透测试
网络安全
红队系列-IOT安全深入浅出
认证绕过认证绕过D-linkDCS-2530Ltenda系列路由器前台未授权RTSP服务未授权访问弱口令命令注入思科路由器固件二进制漏洞IoT漏洞-D-Link路由CVE-2020-24581/24579
RCE
amingMM
·
2023-11-10 10:43
物联网
安全
用友U8 Cloud 反序列化
RCE
漏洞复现
0x01产品简介用友U8Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。0x02漏洞概述用友U8Cloud存在多处(FileManageServlet和LoginVideoServlet)反序列化漏洞,系统未将用户传入的序列化数据进行过滤就直接执行反序列化操作,结合系统本身存在的反序列化利用链,最终造成远程代码执行。0x03影响范围用友U8Clou
OidBoy_G
·
2023-11-10 10:21
漏洞复现
安全
web安全
网络安全
IP-guard WebServer
RCE
漏洞复现
0x01产品简介IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。0x02漏洞概述漏洞成因在Web应用程序的实现中,参数的处理和验证是确保应用安全的关键环节。然而,当参数处理不当时,就会出现安全漏洞,给攻击者留下可利用的空间。在此次IP-guard的漏洞中,关键问题出现在对某个参数的处理上。该参数原本用于指定
OidBoy_G
·
2023-11-10 10:38
漏洞复现
web安全
CVE-2021-45232 Apache-apisix-dashboard
RCE
复现
0x00概述ApacheAPISIX是一个动态、实时、高性能的API网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。ApacheAPISIXDashboard使用户可通过前端界面操作ApacheAPISIX。该漏洞的存在是由于ManagerAPI中的错误。ManagerAPI在gin框架的基础上引入了droplet框架,所有的API和鉴权中间件都是基于dr
xju_lr
·
2023-11-10 06:26
java
vue
web
spring
数据库
【复现与代码分析】Apache APISIX Dashboard API权限绕过导致
RCE
(CVE-2021-45232)
ApacheAPISIXDashboardAPI权限绕过导致
RCE
(CVE-2021-45232)0x00漏洞信息ApacheAPISIX是一个动态、实时、高性能的API网关,提供负载均衡、动态上游、灰度发布
b1gpig安全
·
2023-11-10 06:55
漏洞复现与分析
apisix漏洞
网络安全
未授权访问漏洞
CVE-2021-44228-Apache-Log4j-
Rce
漏洞反弹win&linux
0x00漏洞描述ApacheLog4j是Apache的一个开源项目,ApacheLog4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。Log4j-2中存在JNDI注入漏洞,当程
渗透测试中心
·
2023-11-10 06:50
log4j
apache
linux
java
运维
Apache APISIX Dashboard 未授权访问漏洞(CVE-2021-45232)
目录漏洞描述影响范围环境部署后台
RCE
未授权接口
RCE
声明:本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。
大鸟安全
·
2023-11-10 06:47
漏洞复现
apache
java
docker
Apache APISIX Dashboard 未经认证访问导致
RCE
(CVE-2021-45232)漏洞复现
漏洞描述ApacheAPISIX是一个动态、实时、高性能的API网关,而ApacheAPISIXDashboard是一个简单易用的前端界面,用于管理ApacheAPISIX。在2.10.1之前的ApacheAPISIXDashboard中,ManagerAPI使用了两个框架,并在框架的基础上引入了框架,所有的API和认证中间件都是基于框架开发的。但是这些API中有2个,并且直接使用框架的接口,它们
blackK_YC
·
2023-11-10 06:47
apache
CTFHub
RCE
(命令执行、文件包含) WriteUP
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点简介CTFHub为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。「赛事中心」提供全网最全最新的CTF赛事信息,关注赛事定制自己专属的比赛日历吧。「技能树」提供清晰的CTF学习路线,想要变强就加点,哪里不会点哪里。「历年真题」提供无限次赛后复盘,边学边练。「工具」提供各类常用工具,打仗没有一把趁手的武器怎么
TaibaiXX1
·
2023-11-09 16:32
安全
linux
go
java
编程语言
应急响应—溯源反制
域名1.3.手机号/QQ1.4.ID1.5.木马样本1.6.总结2.攻击中反制2.1.定位准确2.2.反制手段2.2.1.钓鱼邮件反制2.2.2.蚁剑反制2.2.2.1.测试XSS漏洞2.2.2.2.
RCE
剁椒鱼头没剁椒
·
2023-11-09 08:15
网络安全学习
#
应急响应
Cobalt
Strike
web安全
安全
渗透测试
CVE-2022-1388:F5 BIG-IP iControl REST
RCE
影响产品F5BIG-IP11.6.1-11.6.5F5BIG-IP12.1.0-12.1.6F5BIG-IP13.1.0-13.1.4F5BIG-IP14.1.0-14.1.4F5BIG-IP15.1.0-15.1.5F5BIG-IP16.1.0-16.1.2漏洞影响此漏洞可能允许未经身份验证的攻击者通过管理端口和/或自身IP地址对BIG-IP系统进行网络访问,以执行任意系统命令、创建或删除文件或
FLy_鹏程万里
·
2023-11-09 07:11
CVE-2022-1388
F5
Big-IP
漏洞预警
漏洞复现
红蓝对抗
【新】致远OA从前台XXE到
RCE
漏洞分析
和我们之前分享过的通达OA的漏洞类似,这类主流OA系统现在想要直接一步达到
RCE
的效果是非常困难的。
盛邦安全
·
2023-11-09 07:41
windows
网络
安全
从F5 BIG-IP
RCE
漏洞(CVE-2023-46747)来看请求走私的利用价值
最近爆出的CVE-2023-46747漏洞能达到远程
RCE
的效果,属于严重级别的安全漏洞。有意思的是这个漏洞和“AJP请求走私”有关。
盛邦安全
·
2023-11-09 07:07
tcp/ip
网络协议
网络
RCE
代码及命令执行漏洞全解(30)
web应用中,有时候程序员为了考虑灵活性,简洁性,会在代码中调用代码或执行命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这些字符串,将代码执行漏洞,同样调用系统命令处理,将造成命令执行漏洞。危害是执行脚本代码,危害是执行系统命令,系统命令就是命令提示符可以执行出来的语句,比如ipconfig就能查询到电脑的IP,系统命令可以做很多事情,影响到电脑。执
上线之叁
·
2023-11-09 07:01
安全
第30天-WEB 漏洞-
RCE
代码及命令执行漏洞全解
RCE
概述
RCE
漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提
IsecNoob
·
2023-11-09 06:48
web安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他