E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rce
获取spring boot脱敏属性明文
前言之前对springboot的敏感信息泄露和
rce
漏洞进行了整理复现。
Tide_诺言
·
2020-09-07 17:01
Spring Boot Actuator 漏洞利用
而由于对这些端点的错误配置,就有可能导致一些系统信息泄露、XXE、甚至是
RCE
等安全问题。漏洞发现通常通过两个位置判断网站是否使用了SpringBoot框架。1、网站图片文件是一个绿色的树叶。
Tide_诺言
·
2020-09-01 10:54
对通过 Web API 触发的 SharePoint
RCE
漏洞的分析
近日,Microsoft发布了一个补丁程序,以修复CVE-2020-1181的MicrosoftSharePointServer版本中的远程代码执行漏洞,此文章更深入地研究了此漏洞的根本原因。在此补丁程序可用之前,SharePointServer允许经过身份验证的用户在SharePointWeb应用程序服务帐户的上下文和权限中在服务器上执行任意.NET代码。为了使攻击成功,攻击者应在SharePo
systemino
·
2020-08-26 23:43
2019 神盾杯 final Writeup(二)
web3预置后门扫描打开源码发现是主流cmstypecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名
RCE
容易发现/admin/login.php
systemino
·
2020-08-26 08:43
关于 Appium Android 真机测试
192.168.56.101:5555','platformVersion':'4.4.4','app':'/Users/Documents/ReviewRongCloudSrc/android-workspace/
rce
AMing_阿明
·
2020-08-25 17:27
appium
BUUCTF__web题解合集(四)
题目一、[GXYCTF2019]禁止套娃无参数
rce
,第一次接触。理解一下本质用函数替代参数。首先打开啥都没有,就可以考虑一下是不是源码泄露。扫描得知/.git源码泄露。
风过江南乱
·
2020-08-25 17:46
BUU做题记录
易优cms后台
RCE
以及任意文件上传漏洞
前言EyouCms是基于TP5.0框架为核心开发的免费+开源的企业内容管理系统,专注企业建站用户需求提供海量各行业模板,降低中小企业网站建设、网络营销成本,致力于打造用户舒适的建站体验。易优cmsv1.3.7后台插件模块存在代码执行漏洞。正文Weapp.php文件中的create()方法接收了请求中的参数,过滤后直接存入php配置文件中,但是由于过滤不严,导致可以直接写入代码进去并执行。写入到配置
weixin_30415113
·
2020-08-25 17:49
Electron-Node安全性问题之一
禁用Node.js集成有助于防止XSS攻击升级为“远程代码执行”(
RCE
)攻击。怎么解决Node.js集成的问题?当禁用Node.js集成时,你可以暴露API给你的站点,以使用Node.js的模块功能
angong5692
·
2020-08-25 14:50
Vulnhub-djinn2
首先我们得对企业环境些许了解,否则你将无法顺畅地做该练习,在企业中一般都会有备份和邮箱,所以在该练习中,要注意备份和邮箱,一般放置的目录为/var目录,除此之外,作者还给我们一个小提示,就是在5000端口服务中有
RCE
CrAcKeR-1
·
2020-08-25 08:07
Vulnhub
通达OA11.6复现
安装通达OA使用exp复现exp地址(https://github.com/TomAPU/poc_and_exp/blob/master/
rce
.py)某信服
rce
m0_46580995
·
2020-08-25 06:08
复现
python
Adobe ColdFusion
RCE
(CVE-2019-7839) 漏洞分析
作者:Badcode@知道创宇404实验室日期:2019/07/09原文链接:https://paper.seebug.org/999/英文版本:https://paper.seebug.org/1000/漏洞简介AdobeColdFusion是一个商用的快速开发平台。它可以作为一个开发平台使用,也可以提供Flash远程服务或者作为AdobeFlex应用的后台服务器。2019年06月11日,Ado
晓得哥
·
2020-08-25 05:41
漏洞
CTFHub技能树
RCE
命令注入
1.命令注入//关键代码根据第五行代码,这里直接拼接就行看到有一个php文件,8061098418328.php,直接用cat,但是没有显示,右键查看网页源代码得到FLAG或者考虑到有特殊字符,无法回显,使用base64编码,拿到flag。这里用到了管道符|,表示把上一条命令的输出作为下一条命令的输入2、过滤CAT思路:代替catcat由第一行开始显示内容,并将所有内容输出tac从最后一行倒序显示
那酒不要留
·
2020-08-25 04:07
CTF实验吧
CVE-2019-0708漏洞复现
当然还有
RCE
的操作,这只演示下蓝屏DOS操作。
cnmeimei
·
2020-08-25 04:34
技术
漏洞复现系列--通达OA v11.6版本
RCE
漏洞(2020hw期间0day)
一、影响版本11.6二、复现过程1.下载11.6版本oa,下载地址:http://www.kxdw.com/soft/23114.html2.安装3.exp脚本importrequeststarget="http://ip:port/"//此处填写上面安装oa的ip及端口payload=""print("[*]Warning,ThisexploitcodewillDELETEauth.inc.ph
梦之履行地
·
2020-08-25 04:48
漏洞复现
JWT攻击中文手册
JSONWebToken(JWT)对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,SQLi,XSS,SSRF,
RCE
Bypass--
·
2020-08-25 03:51
【0day
RCE
】 Horde Groupware Webmail Edition
RCE
0x00简介HordeGroupwareWebmail是美国Horde公司的一套基于浏览器的企业级通信套件。HordeGroupwareWebmail中存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。0x01漏洞详情ZDI-20-1051ZDI-CAN-10436此漏洞使远
DesM0nd是个皮卡
·
2020-08-25 03:50
后台代码-PHP危险函数
目录后台代码-PHP危险函数1.OS命令执行函数*PHP代码执行函数*回调函数*动态函数$a($b)扩展知识:OS命令注入漏洞PHP代码注入后台代码-PHP危险函数
RCE
,(RemoteCode\CommandExecute
Chenamao
·
2020-08-25 02:48
通达OA未授权上传和文件包含
RCE
一、漏洞情况此漏洞是由未授权上传和本地文件包含两个漏洞组合而形成的
rce
漏洞文件上传地址:http://localhost:80/ispirit/im/upload.php本地文件包含地址:http:/
BROTHERYY
·
2020-08-25 02:06
漏洞复现
2020 HW记录
2020HW记录2020HW行动0x000day列表1-深信服EDR命令执行威胁等级:漏洞描述:payload工具参考2-奇安信天擎EDR管理服务器远程命令执行
RCE
漏洞威胁等级:漏洞描述:3-天X信dlp
DesM0nd是个皮卡
·
2020-08-25 01:54
安全
网络
安全漏洞
信息安全
cve
CTF-Web-[极客大挑战 2019]
RCE
ME
CTF-Web-[极客大挑战2019]RCEME博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!CTP平台网址https://buuoj.cn/challenges题目Web类,[极客大挑战2019]RCEME打开题目的实例思路把代码拿过来40){die("ThisistooLong.");
归子莫
·
2020-08-24 17:43
ctf
从一道ctf看php反序列化漏洞的应用场景
序列化问题0x02[0CTF2016]piapiapia0x00first前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致
RCE
HuaZi_Myth
·
2020-08-24 05:55
RoarCTF 2019 Easy Calc
0x00题目类型:php,
RCE
。知识点:php对变量空格的解析。0x01查看源码,提醒有WAF保护,不过我们不知道规则。发现calc.php,对传入的num参数做了如下限制。
BlueDoorZz
·
2020-08-24 05:44
BUUOJ刷题记录
下载量超1600万的热门开源 JavaScript 序列化包中被曝
RCE
漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队最近,热门的开源NPM包serialize-javascript中被指存在一个漏洞,可使攻击者执行远程代码。Serialize-javascript由雅虎开发并维护,是一款颇受欢迎的开源项目,用于将JavaScript序列化为JSON的超集,包括表达式、日期和函数。5月20日,JordanMilne和RyanSiebert将该漏洞告知Gi
奇安信代码卫士
·
2020-08-24 02:53
Apache Solr velocity模板注入
RCE
漏洞
0x01简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过HttpGet操作提出查找请求,并得到XML格式的返回结果。0x02漏洞介绍Solr中存在VelocityResponseWriter组件,攻击者可以构造特定请求修改相关配置,使VelocityRespon
东塔安全学院
·
2020-08-24 01:16
漏洞复现
安全
Apache Shiro-RememberMe 反序列化漏洞
然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的
RCE
漏洞。可造成远程命令执行,完全控制服务器权限。目前已经出了图形化工具,可直接Getshell。
B Knight
·
2020-08-23 22:58
vBulletin 5.x
RCE
(CVE-2019-16759 )复现
环境搭建使用docker安装dockerrun-ti-p80:80--namevbulletin-dp8361/vbulletin-cve-2015-7808dockerexec-ite4fce6b1886c/bin/bash#update然后装vimapt-getupdateaptinstallvim#改配置vim/etc/apache2/apache2.conf#最下面补这个配置ServerN
安徽锋刃科技
·
2020-08-22 20:48
安全
安全
From LFI to
RCE
!!(从本地文件包含到远程命令执行)
翻译原文:https://medium.com/bugbountywriteup/from-lfi-to-
rce
-96f352ec38c8作者:MohamedSayed漏洞类型:本地文件包含、远程命令执行
梭哈王
·
2020-08-22 19:56
Web渗透测试
RCE
远程控制Windows服务器——以win10虚拟机为例
目录
RCE
简介
RCE
英文全称分类危险函数Windows系统命令拼接准备连接新建账号提权账号登录账号允许远程访问
RCE
简介
RCE
英文全称remotecommand/codeexecute分类远程命令执行ping
ihszg
·
2020-08-22 15:05
Windows
web渗透
RCE
windows
如何解决在Windows 2003上使用Veritas BackupExec 9.1备份数据库的问题
解答这个问题被记录于产品问题号SPR#
RCE
5X7QY5,并且在6.5.2FP1,
cgs1999
·
2020-08-22 09:23
Lotus学习
Redis 4.x
RCE
复现学习
攻击场景:能够访问远程redis的端口(直接访问或者SSRF)对redis服务器可以访问到的另一台服务器有控制权实际上就是通过主从特性来同步传输数据,同时利用模块加载来加载恶意的用来进行命令执行的函数,从而进行rceredis之前的攻击方法有1.写shellCONFIGSETdir/VAR/WWW/HTMLCONFIGSETdbfilenamesh.phpSETPAYLOAD''SAVE但是对于网
weixin_30376453
·
2020-08-21 22:58
Redis 基于主从复制的
RCE
利用方式
作者:LoRexxar’@知道创宇404实验室在2019年7月7日结束的WCTF2019Final上,LC/BC的成员PavelToporkov在分享会上介绍了一种关于redis新版本的
RCE
利用方式,
systemino
·
2020-08-21 21:53
通达OA v11.6
RCE
漏洞分析
hvv爆出
rce
按照网上exp进行复现成功获取shell,复现方式自行搜索(很多)比较好奇为什么要删除文件这里从exp着手分析importrequeststarget="http://10.6.6.91
z1feiyu
·
2020-08-21 18:17
代码审计
web
安全
php
Redis 4.x/5.x 未授权访问漏洞
前言:在2019年7月7日结束的WCTF2019Final上,LCBC的成员PavelToporkov在分享会上介绍了一种关于redis新版本的
RCE
利用方式,这种利用方式更为通用,危害也更大,因此来学习学习
初心者|
·
2020-08-21 17:59
Redis 4.x5.x 未授权访问漏洞(
RCE
)
0x01简介Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。0x02漏洞复现1、环境启动后,通过redis-cli-hyour-ip即可进行连接,可见存在未授权访问漏洞。2、使用如下POC即可直接执行命令。工具地址:https://github.com/vulhub/redis-rogue-getshell
`GGyao
·
2020-08-21 17:48
漏洞复现
oscp——Kioptrix: Level 1 (#1)
信息收集1.IP2.端口0x02攻击1.端口这里可以看到80端口开放了OpenSSL使用nikto进行扫描(我记得oscp考试貌似不让使用工具)nikto-host192.168.25.188找到了一个
rce
Bubble_zhu
·
2020-08-21 01:22
oscp
CVE-2018-1270,CVE-2018-1273:Spring Expression Language 漏洞分析
0x00背景最近Spring框架不大太平,接连爆出来多个
RCE
远程代码执行的CVE漏洞,其中有CVE-2018-1270,CVE-2018-1273,通过对造成漏洞部分代码进行分析,发现都是因为滥用SpEL
最近隐姓埋名中
·
2020-08-21 01:21
漏洞
安全
fastjson远程代码执行漏洞问题分析
背景fastjson远程代码执行安全漏洞(以下简称
RCE
漏洞),最早是官方在2017年3月份发出的声明,security_update_20170315没错,强如阿里这样的公司也会有漏洞。
犀牛饲养员
·
2020-08-21 00:52
fastjson
反序列化
漏洞
攻击
fastjson远程代码执行漏洞问题分析
背景fastjson远程代码执行安全漏洞(以下简称
RCE
漏洞),最早是官方在2017年3月份发出的声明,security_update_20170315没错,强如阿里这样的公司也会有漏洞。
犀牛饲养员
·
2020-08-21 00:52
fastjson
反序列化
漏洞
攻击
Apache Shiro
然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的
RCE
漏洞。payload构造前16字节的密钥-->后面加入序列化参数-->AES加密-->ba
xju_lr
·
2020-08-20 21:16
Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 kali docker
然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的
RCE
漏洞。
莫憨憨
·
2020-08-20 21:43
vmware
Shiro RememberMe 1.2.4 反序列化漏洞复现
然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的
RCE
漏洞环境搭建使用docker复现漏洞环境dockerpullmedicean/vulapps:s_shiro_1doc
Franchi小白帽
·
2020-08-20 21:47
漏洞复现
深信服 EDR终端检测响应平台 0day
RCE
漏洞
0x01前言昨天睡得正香,突然公司售前就呼来电话,问某某edr出现啥问题了,然后我就给他讲了一遍,这个月太忙了,没时间写博客,今天继续来水一篇。其次大哥来波最真挚的简介:深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层
Adminxe
·
2020-08-20 21:37
渗透测试
漏洞复现
edr
安全
渗透测试
RCE
利用dnslog进行无回显注入
它可以帮助安全研究人员在测试漏洞时收集信息(例如SSRF/XXE/RFI/
RCE
)
原来是老王
·
2020-08-20 14:50
【漏洞日记】深X服还没完,通达OA又搞
RCE
漏洞【OA V11.6】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录PS:该漏洞影响很大,如果被成功利用后会删除OA所需要的php文件来绕过验证,会对网站造成影响,建议渗透测试业务时,千万要让客户做系统备份或数据备份,很容易出事......请勿用作犯罪使用,网络不是法外之地,请珍惜生命,勿触犯法律......你任何的动作,别人都知晓,人外有人,天外有天,且行且珍惜......0x01通达OAV11.6源码下载与
Agan '
·
2020-08-20 14:11
Web常见漏洞篇【免费】
通达OA
RCE
三极管饱和状态判别
1.截止状态:当b-e结反偏、零偏、浅正偏(指琐然正偏,似正向压降小于门槛电压)时Ib=0.Ic=Ice≈0,三极管截止,此时
Rce
内阻为无穷大,Vce约等于电源电压。
weixin_34245169
·
2020-08-20 07:37
三极管饱和,放大,截止电压判断
此时,三极管的内阻(
Rce
)很大,三极管截止。当在维修过程中,测得Ube低于0.5V或Uce接近电源电压时,就可知道三极管处在截止状态。
cometwo
·
2020-08-20 05:23
CSDN百科
2013
RCE
——命令执行漏洞
命令执行漏洞介绍应用程序有时需要调用一些执行系统命令的函数、如在PHP中,以下函数:system:system()—执行shell命令也就是向dos发送一条指令。exec:exec—方便的PHP函数发送一个字符串供操作系统的命令行处理。shell_exec:shell_exec—通过shell环境执行命令,并且将完整的输出以字符串的方式返回。passthru:passthru()只调用命令,不返回
zjdda
·
2020-08-20 02:22
渗透测试
(转)Confluence 未授权
RCE
(CVE-2019-3396) 漏洞分析
看到官方发布了预警,于是开始了漏洞应急。漏洞描述中指出ConfluenceServer与ConfluenceDataCenter中的WidgetConnector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。确认漏洞点是WidgetConnector,下载最新版的比对补丁,发现在com\atlassian\confluence\extra\widgetconnector
powertoolsteam
·
2020-08-20 01:38
通达OA 最新0day
RCE
漏洞 附带EXP
通达OA最新0dayRCE漏洞此漏洞会删除文件可能损坏OA系统要有授权!别瞎搞和批量了关注时间,老版本不行11.6版本可具体影响范围自行测试亲测存在exp利用脚本来源于网络禁止进行非法攻击仅用于工作和学习,禁止用于非法攻击,非法传播importrequeststarget="http://127.0.0.1:8888/"payload=""print("[*]Warning,Thisexploit
god_zZz
·
2020-08-20 00:15
WEB
漏洞复现和分析
fastjson的
RCE
漏洞复现记录
参考链接:https://paper.seebug.org/994/https://www.cnblogs.com/jinqi520/p/11097779.htmlhttps://xz.aliyun.com/t/56800x01漏洞复现RMi1.payload:{"@type":"java.lang.Class",br/>"a":{"@type":"java.lang.Class","val":"
beijiao3982
·
2020-08-19 23:20
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他