E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rce
newstarctf
wpweb:1.
rce
可以发现这个变量名有下划线也有点。
El.十一
·
2023-10-02 05:43
其他
src学习记录
注入漏洞https://zeroday.hitcon.org/vulnerability湾湾的思路hackone思路https://www.freebuf.com/author/cloudsJDWP调试接口
RCE
梅苑安全&学术
·
2023-10-02 05:42
渗透测试
学习
网络
安全
无参数
RCE
无参数
RCE
一般情况下的命令执行都是由参数的,比
XiLitter
·
2023-10-01 15:52
#
基础漏洞
php
web安全
phpstudy_2016-2018_
rce
_py脚本_布尔盲注脚本_延时注入脚本_布尔盲注脚本
phpstudy_2016-2018_
rce
_py脚本_布尔盲注脚本_延时注入脚本_布尔盲注脚本文章目录phpstudy_2016-2018_
rce
_py脚本_布尔盲注脚本_延时注入脚本_布尔盲注脚本一漏洞复现
煜磊
·
2023-10-01 11:19
漏洞复现
python
Umbraco 7.12.4
RCE
漏洞利用/ PoC
poc:https://github.com/dd404x/Umbraco-
RCE
用法$pythonexploit.py-husage:exploit.py[-h]-uUSER-pPASS-iURL-cCMD
e02f7fdbb400
·
2023-09-30 14:53
Fastjson1.2.24-
RCE
漏洞复现(CVE-2017-18349)
0x01漏洞简介:fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将JavaBean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。即fastjson的主要功能就是将JavaBean序列化成JSON字符串,这样得到字符串之后就可以通过数据库等方式进行持久化了。阿里巴巴公司开源Java开发组件Fastjson存在反序列化漏洞(CNVD-2
kukuromi
·
2023-09-28 13:02
漏洞复现
java
安全
网络安全
运维
网络
vulhub-FastJson 1.2.24-
rce
漏洞复现
FastJson1.2.24-
rce
漏洞复现通俗理解就是:漏洞利用fastjsonautotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程
手打-通天路
·
2023-09-28 13:02
网络安全
Nacos 反序列化漏洞初步探针
因为是Java并且idea使用比较熟练,根据个人喜好选择审计工具),确定审计思路,由于该漏洞是该漏洞存在于Nacos中,是一个反序列化漏洞,攻击者可以无限制使用hessian进行反序列化利用,最终实现
RCE
kkdgyb6
·
2023-09-27 16:55
java
intellij-idea
web安全
nacos 2.2.2 反序列化
漏洞描述Nacos在处理某些基于Jraft的请求时,采用Hessian进行反序列化,但并未设置限制,导致应用存在远程代码执行(
RCE
)漏洞。
ByNotD0g
·
2023-09-27 16:53
java
[极客大挑战 2019]
RCE
ME 取反绕过正则匹配 绕过disable_function设置
目录取反1.蚁剑插件绕过2.baypassdisable_functionopen_dir/disable_functionputenv()/LD_PRELOAD来绕过限制利用条件利用思路有意思。。。。40){die("ThisistooLong.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);}else{hi
双层小牛堡
·
2023-09-27 13:59
BUUctf
java
前端
服务器
rce
题目解析
首先打开题目可以先利用ls查看文件输入后发现没有反应大概是被屏蔽了需要进行反处理输入1.1.1.1;|ls表示|前面命令语句的输出,作为|后面命令语句的输入执行。当|前面为false的时候将不会执行得到左上角结果然后用1.1.1.1;|ls/(切记ls与/中间有空格,不然没反馈)查询目录得到目录再利用cat查看,查看时发现又被屏蔽了那就利用tac反向查看(是行数反过来不是内容反过来,本题因为只有一
狼丿王
·
2023-09-27 03:50
leetcode
动态规划
算法
EXP武器库编写
文章目录pocsuite3工具SQL注入EXP布尔盲注优化最终优化延时注入phpstudy2016-2018-
RCE
利用DVWA文件上传metinfo_5.0.4EXPSQL-布尔盲注文件包含漏洞定制SQLmaptamper
过期的秋刀鱼-
·
2023-09-26 18:08
Python
exp
python
cve_2019_0708_bluekeep_
rce
漏洞复现
1、漏洞介绍CVE-2019-0708漏洞是添加了一个漏洞利用模块,该模块通过RDP利用远程Windows内核释放后使用漏洞。rdptermdd.sys驱动程序未正确处理绑定到仅限内部的通道ms_t120,从而允许格式错误的断开连接提供程序指示消息导致释放后被使用。利用可控制的数据和远程非分页面池堆喷射,使用空闲信道的间接调用小工具来实现任意代码执行。2、漏洞复现之前要准备一台win7操作系统或者
嚣张的海绵
·
2023-09-26 00:12
安全
web安全
网络
kali
linux
安全漏洞
命令执行(
rce
)
1.命令与代码执行原理命令执行原理参数给变量未经过滤,直接使用了不安全的函数处理了变量127.0.0.1&&ipconfig有漏洞常用的函数assert,system,exec,shell_exec,eval,``(反单引号)代码执行原理参数给变量未经过滤,直接使用了不安全的函数处理了变量,使用了eval函数可以执行代码2.如何挖命令执行漏洞(1)执行系统命令:assert,system,pass
布满杂草的荆棘
·
2023-09-26 00:00
常见的漏洞
安全
系统安全
web安全
网络
Python灰帽编程——定制EXP武器库
文章目录定制EXP之
RCE
1.常见模块介绍1.1base641.1.1base64编码1.1.2base64解码1.2string2.常规EXP编写2.1phpstudy_2016-2018_
rce
2.1.1
来日可期x
·
2023-09-25 03:50
python
开发语言
网络安全
系统安全
EXP
脚本编写
RCE
XXE 漏洞及案例实战
1.基础概念1.1XML基础概念1.2XML与HTML的主要差异1.3xml示例2.演示案例2.1pikachu靶场XML2.1.1文件读取2.1.2内网探针或者攻击内网应用(触发漏洞地址)2.1.4
RCE
2.1.5
来日可期x
·
2023-09-25 03:17
安全
网络
web安全
网络安全
漏洞
XXE
定制EXP之
RCE
文章目录1.常见模块介绍1.1base641.1.1base64编码1.1.2base64解码1.2string2.常规EXP编写2.1phpstudy_2016-2018_
rce
漏洞2.1.1漏洞利用脚本
网安咸鱼1517
·
2023-09-24 22:29
安全
网络安全
python
EXP
NSSCTF Round#7部分wp
Webec_
RCE
源码:啥都没过滤,直接拼接就行payload1action=;cat/flag2action=;curlvpsip:port/`cat/flag`0o0参考链接:谈一谈php://filter
v2ish1yan
·
2023-09-24 07:38
CTF
WEB
php
CTFshow web55
目录web55代码分析:通配符解题:构造
rce
上传脚本flag:web55代码分析:if(isset($_GET['c'])){$c=$_GET['c'];if(!
白帽Chen_D
·
2023-09-24 06:12
命令执行
渗透测试
CTF
php
开发语言
网络安全
安全
web安全
《Web安全基础》09. WAF 绕过
信息收集阶段2.2:漏洞发现阶段2.3:权限控制阶段2.3.1:密码混淆2.3.2:变量覆盖2.3.2:异或混淆2.4:漏洞利用阶段2.4.1:SQL注入2.4.2:文件上传2.4.3:XSS2.4.4:
RCE
镜坛主
·
2023-09-24 02:32
学习记录:Web安全基础
web安全
安全
【漏洞复现系列】二、weblogic-cve_2020_2883(
RCE
/反序列化)
Keywords:T3协议,weblogicServer,反序列化2.1、漏洞原理cve_2020_2883远程代码执行漏洞存在于WebLogicServer核心组件中,允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogicServer,成功的漏洞利用可导致WebLogicServer被攻击者接管,从而造成远程代码执行。2.2、影响版本OracleWebLogicServer
༄༊ξ陈丞(网安圈花瓶)࿐
·
2023-09-23 09:45
安全
web安全
pickle反序列化
RCE
分析
pickle反序列化一.pickle模块1.1什么是pickle模块1.2常用函数1.3魔术方法二.例题[[BUUOJ]HFCTF2021Final]2.1题目分析2.2payload三.opcode编写3.1为什么要用到opcode3.2什么是opcode3.3常见的指令符3.4opcode执行原理3.5R指令被禁绕过3.6构造示例3.7一些tips四.例题长城杯[seeking]4.1题目分析
Elitewa
·
2023-09-23 08:44
web安全
Python
CTF
python
web安全
-----已搬运-------【!总章程!】python反序列化入门学习
目录:1.利用__reduce__方法来
RCE
代码分析+实例熟悉更换指令执行
RCE
读写文件变量覆盖更换模块名可以执行有了__reduce__之后,正常反序列化代码消失??重磅:如何手写opcode?
Zero_Adam
·
2023-09-23 08:44
python反序列化
python
python反序列化
ctf
TP-LINK WR941N路由器研究
TP-LINKWR941N路由器研究之前看到了一个CVE,CVE-2017-13772是TP-LinkWR940N后台的
RCE
,手头上正好有一个TP-LinkWR941N的设备,发现也存在相同的问题,但是
anrao3094
·
2023-09-23 01:20
shell
操作系统
git
做题(2)
1.command_execution题目提示:(这道题的名字就叫命令执行漏洞)发现ping先
rce
一下127.0.0.1|ls发现了东西尝试访问一下找到了所有的文件访问var文件夹发现在var/www
呕...
·
2023-09-23 01:48
sql
网络
利用 CocoaPods 服务器中的一个
RCE
漏洞,投毒数百万款app
聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速
奇安信代码卫士
·
2023-09-22 12:34
phpstudy2016
RCE
漏洞验证
文章目录漏洞描述漏洞验证漏洞描述PHPStudyRCE(RemoteCodeExecution),也称为phpstudy_backdoor漏洞,是指PHPStudy软件中存在的一个远程代码执行漏洞。漏洞验证打开phpstudy2016,用bp自带的浏览器访问www目录下的phpinfo.php文件,访问后结果如下:然后在bp中将抓到的数据包发送到repeater模块:将system(‘ipconf
EMT00923
·
2023-09-22 09:54
漏洞复现
网络安全
漏洞
RCE
phpstudy
RCE
脚本编写(Python)
文章目录编写过程脚本优化编写过程关于phpstudy2016-2018
RCE
漏洞的验证,请移步我的这篇博客phpstudy2016
RCE
漏洞验证。
EMT00923
·
2023-09-22 09:22
网络安全
Python
python
开发语言
Apache_Log4j2_
RCE
漏洞复现
漏洞描述:ApacheLog4j2是一款开源的Java日志记录工具,大量的业务框架都使用了该组件。如:ApacheStruts2、ApacheSolr、ApacheDruid、ApacheFlink等。此次漏洞是用于Log4j2提供的lookup功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。影响范围:ApacheLo
Nailaoyyds
·
2023-09-21 20:43
CTF
安全
[BJDCTF2020]EasySearch Apache SSI漏洞
这道题有点意思是SSI漏洞照样我们先熟悉SSI漏洞是什么SSI服务端包含SSI提供了对现有html增加动态的效果是嵌入html的指令只有网页被调用了才会执行允许执行命令所以会造成
rce
使用条件当文件上传的时候无法上传
双层小牛堡
·
2023-09-20 14:57
BUUctf
apache
安全
web安全
[网鼎杯 2020 朱雀组]Nmap 通过nmap写入木马 argcmd过滤实现逃逸
这道题也很好玩啊原本以为是ssrf或者会不会是
rce
结果是通过nmap写入木马我们来玩一下传入木马映入眼帘是nmap我们首先就要了解nmap的指令Nmap相关参数-iL读取文件内容,以文件内容作为搜索目标
双层小牛堡
·
2023-09-20 07:58
BUUctf
nmap
【漏洞复现】WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
文章目录前言声明一、简介二、插件介绍三、漏洞概述四、影响范围五、漏洞分析六、环境搭建七、漏洞复现手工验证file_Manager_
Rce
.pyfile_manager_upload.py八、修复建议前言
李火火安全阁
·
2023-09-18 21:41
Web安全
漏洞复现
WordPress
WP-file-manager
网络安全深入学习第七课——热门框架漏洞(
RCE
— Fastjson反序列化漏洞)
文章目录一、什么是json?二、Fastjson介绍三、Fastjson-历史漏洞四、Fastjson特征1、在请求包里面有json格式的2、报错信息中会显示fastjson字眼五、Fastjson序列化和反序列化六、Fastjson反序列化漏洞原理七、Fastjson反序列化漏洞过程八、Fastjson反序列化漏洞(1.2.47)手工复现1、DNSlog验证漏洞是否存在2、编译class恶意文件
p36273
·
2023-09-18 20:03
web安全
web安全
学习
网络安全深入学习第六课——热门框架漏洞(
RCE
— Weblogic反序列化漏洞)
文章目录一、Weblogic介绍二、Weblogic反序列化漏洞历史三、Weblogic框架特征1、404界面2、登录界面四、weblogic常用弱口令账号密码五、Weblogic漏洞介绍六、Weblogic漏洞手工复现1、获取账号密码,这是一个任意文件读取的漏洞1)读取SerializedSystemIni.dat文件,获取加密密钥2)读取config.xml文件,获取加密后的密码3)使用工具,
p36273
·
2023-09-18 20:03
web安全
web安全
学习
网络安全深入学习第五课——热门框架漏洞(
RCE
— Apache Shiro 1.2.4反序列化漏洞)
文章目录一、序列化和反序列化二、反序列化漏洞原理三、ApacheShiro1.2.4反序列化漏洞1、漏洞描述:2、漏洞影响的版本3、Shiro反序列化漏洞原理4、工作原理:5、shiro反序列化的特征:四、ApacheShiro1.2.4反序列化漏洞手工复现1、使用DNSlog严重漏洞是否存在2、VPS监听端口3、构造反弹shell命令,并且进行base64编码4、在VPS开启一个JRMP(端口设
p36273
·
2023-09-18 20:30
web安全
web安全
学习
网络安全深入学习第二课——热门框架漏洞(
RCE
—Thinkphp5.0.23 代码执行)
文章目录一、什么是框架?二、导致框架漏洞原因二、使用步骤三、ThinkPHP介绍四、Thinkphp框架特征五、Thinkphp5.0.23远程代码执行1、漏洞影响范围2、漏洞成因六、POC数据包Windows下的Linux下的七、漏洞手工复现1、先Burp抓包,把抓到的请求包发送到重放模块2、把数据包改成POST请求3、按照POC构造请求包,然后重放4、写入shell5、反弹shell1)建立监
p36273
·
2023-09-17 09:51
web安全
web安全
学习
网络安全深入学习第三课——热门框架漏洞(
RCE
—Struts2远程代码执行)
文章目录一、Struts2框架介绍二、Struts2远程代码执行漏洞三、Struts2执行代码的原理四、Struts2框架特征五、漏洞手工POC六、漏洞工具复现一、Struts2框架介绍------Struts2是apache项目下的一个web框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。------Struts框架本身分为三个部分:核心控制器FilterDispatcher、业务控
p36273
·
2023-09-17 09:51
web安全
web安全
学习
网络安全深入学习第四课——热门框架漏洞(
RCE
— Log4j2远程代码执行)
文章目录一、log4j2二、背景三、影响版本四、漏洞原理五、LDAP和JNDI是什么六、漏洞手工复现1、利用DNSlog来测试漏洞是否存在2、加载恶意文件Exploit.java,将其编译成class文件3、开启web服务4、在恶意文件Exploit.class所在的目录开启LDAP服务5、监听反弹shell的端口6、返回前端,让受害者访问ldap的端口7、要点总结七、漏洞工具复现1、使用工具:J
p36273
·
2023-09-17 09:51
web安全
web安全
学习
网络安全深入学习第一课——热门框架漏洞(
RCE
-命令执行)
文章目录一、
RCE
二、命令执行/注入-概述三、命令执行-常见函数四、PHP命令执行-常见函数1、exec:2、system3、passthru4、shell_exec5、反引号backquote五、PHP
p36273
·
2023-09-17 09:49
web安全
web安全
学习
NSS [HNCTF 2022 Week1]Challenge__
rce
hint传参后返回了源码\"\/|`a-zA-Z~\\\\]/",$
rce
)){eval($
rce
);}else{echo("Areyouhackme?")
Jay 17
·
2023-09-17 07:52
CTF-web(零散wp合集)
web安全
网络安全
PHP
RCE
自增RCE
命令执行
WebLogic 反序列化漏洞(CVE-2019-2890)
一.漏洞介绍2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成
RCE
远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。
少说话多办事zsq
·
2023-09-16 13:57
安全
web安全
服务器
某ERP系统存在
RCE
漏洞
文章目录前言声明一、产品简介二、影响资产三、资产发现四、漏洞测试五、修复方案前言企望制造纸箱行业ERP系统存在
RCE
漏洞,攻击者可通过特定Payload注入获取敏感信息。
李火火的安全圈
·
2023-09-15 23:33
Web安全
漏洞复现
ERP
WEB漏洞原理之---【XML&XXE利用检测绕过】
XML概念1.2、XML与HTML的主要差异1.3、XML代码示例2、靶场演示2.1、Pikachu靶场--XML数据传输测试玩法-1-读取文件玩法-2-内网探针或攻击内网应用(触发漏洞地址)玩法-3-
RCE
过期的秋刀鱼-
·
2023-09-15 00:29
#
渗透测试
xml
安全
web安全
网络安全
常见红队
RCE
漏洞利用小结
Shiro:ApacheShiro是常见的Java安全框架,执行身份验证、授权、密码和会话管理。历史维度:Shiro=1.4.2:如果用户使用弱密钥(互联网已公开/已泄露),即使升级至最新版本,仍然存在反序列化漏洞入口。Apacheshiro1.2.4反序列化漏洞(CVE-2016-4437)漏洞成因:ApacheShiro框架提供了记住我的功能(RemeberMe),用户登录成功后会生成经过加密
book4yi
·
2023-09-14 18:43
企望制造ERP系统
RCE
漏洞 复现
文章目录企望制造ERP系统
RCE
漏洞复现0x01前言0x02漏洞描述0x03影响平台0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议企望制造ERP系统
RCE
漏洞复现
gaynell
·
2023-09-14 15:21
漏洞复现
系统安全
安全
web安全
网络安全
WordPress File Manager < 6.9
RCE
(CVE-2020-25213)漏洞复现
WordPress文件管理器插件爆严重0day漏洞影响版本:WordPressFileManager<6.9最开始被坑,找了这个下载链接,卡还下载不了。https://plugins.svn.wordpress.org/wp-file-manager/tags/5.9/后来发现官网有提供下载链接https://wordpress.org/plugins/wp-file-manager/advanc
佛性死磕
·
2023-09-14 07:26
web安全
CVE-2020-0022漏洞分析
1漏洞背景CVE-2020-0022漏洞又称BlueFrag,被评为严重漏洞,该漏洞是出现在Bluedroid蓝牙协议的HCI层,在Android8.0-9.0中可以
RCE
,Android10中可以DoS
Killshadow
·
2023-09-13 13:12
Python模板注入
即也拓宽了攻击面,注入到模板中的代码可能会引发
RCE
或XSS常见模板与场景在python中,常见的模板引擎包括Jinja2、Django模板等。
sleepywin
·
2023-09-12 08:00
入门知识
安全
金蝶云星空管理中心反序列化
RCE
漏洞复现 附POC
文章目录金蝶云星空管理中心反序列化
RCE
漏洞复现0x01前言0x02漏洞描述0x03影响范围0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现4.进行ipconfig命令测试0x06
gaynell
·
2023-09-12 08:48
漏洞复现
网络
安全
web安全
网络安全
系统安全
Fastjson_1.2.24_unserialize_
rce
漏洞复现
fastjson_1.2.24_unserialize_
rce
说明内容漏洞编号CNVD-2017-02833漏洞名称FastJsonobject-反序列化->json1.4.3漏洞检测可以使用BurpSuite
mpig
·
2023-09-12 07:13
漏洞复现
网络安全
安全
运维
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他