E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rce
[极客大挑战 2019]
RCE
ME
代码执行,过滤了字母数字,用异或或取反都可以code=${%ff%ff%ff%ff^%a0%b8%ba%ab}{%ff}();&%ff=phpinfo发现过滤了大部分命令执行的函数,下面考虑如何绕过,有两种方法①蚁剑插件首先构造一个木马code=$_=~(%A0%B8%BA%AB);${$_}[__](${$_}[___]);&__=assert&___=eval($_POST[%27a%27])
sm1rk
·
2020-08-13 22:13
CTF
jackson-cve-2019-12384
jackson-cve-2019-12384当Jackson库对JSON进行反序列化的时候,存在反序列化漏洞,控制好反序列化的类,就能触发服务端请求伪造(SSRF)和远程代码执行漏洞(
RCE
)。
haha13l4
·
2020-08-13 14:39
漏洞复现
渗透测试
BUUCTF:[极客大挑战 2019]
RCE
ME
这题和我这篇文章内容相关:关于PHP正则的一些绕过方法绕过正则,有长度限制,先出一个phpinfo()看一下配置,payload很多,我上面那篇文章里面的也可以,我这里直接用取反urlencode编码绕过PSC:\Users\Administrator>php-r"echourlencode(~'phpinfo');"%8F%97%8F%96%91%99%90PSC:\Users\Administ
m0c1nu7
·
2020-08-11 12:59
CTF_WEB_Writeup
命令执行(REC)总结
函数空格被过滤的绕过用编码来绕过URL编码绕过Base64编码绕过Hex编码绕过Oct编码绕过:偶读拼接绕过(黑名单绕过)花括号{command,}的别样用法内联执行无回显的命令执行方法一:反弹shell方法二:msf反向回连利用
RCE
Mr. Anonymous
·
2020-08-11 02:37
Web
安全
PHP代码审计
关于学期结束的一些题目的记录
文章目录一.CTF题目1,php_
rce
2,open-source3,give_you_flag4,功夫再高也怕菜刀5,stegano6,Railfence7,simple-unpack8,SimpleRAR9
岩墓/CISSP
·
2020-08-09 17:26
笔记
无参数读文件和
RCE
总结
引言代码解析无参数任意文件读取查看当前目录文件名读取当前目录文件查看上一级目录文件名读取上级目录文件查看和读取多层上级路径的就不写了,一样的方式套娃就行查看和读取根目录文件无参数命令执行(
RCE
)getallheaders
合天智汇
·
2020-08-09 11:20
赛博地球杯线下赛WEB_
RCE
Write_up
这次参与赛博地球杯线下赛出题,看到巨佬们强还是强啊,先膜一下,然后献上自己的出题思路,萌新出题,轻喷!!!第一步、登录查看网站发现网站无法登录,并且根据robots.txt能发现hint.php和hack.php不过可以注意到cookie中存在isLogin=0,设置cookie,isLogin=1,发现成功登录第二步、文件包含成功登录,发现一个管理页面admin/admin.php?file=i
fly小灰灰
·
2020-08-09 03:05
CTF
[CVE-2020-14644]weblogic coherence 反序列化
RCE
via t3
参考:CVE-2020-14644分析与gadget的一些思考Weblogic远程命令执行漏洞(CVE-2020-14644)分析漏洞调试com.tangosol.internal.util.invoke.RemotableSupportcom.tangosol.internal.util.invoke.RemoteConstructor使用作者给出的(12.2.1.3版本的?)这个md5值:E1
caiqiiqi
·
2020-08-08 14:24
java
安全
Web
[应用漏洞]Citrix路径遍历(CVE-2019-19781)
参考:https://mp.weixin.qq.com/s/xjVL3hMNQjbX9KsHOdTPnQ一、漏洞介绍Citrix旗下多款交付控制器和网关存在
RCE
漏洞,攻击者在无需身份验证的情况下就可执行任意命令
千^里
·
2020-08-08 00:45
剑在手
天下走
[GXYCTF2019]禁止套娃(.git泄露,无参
RCE
)
这里fuzz了一下,已经确认是源码泄露了,因为都没什么线索了,但是这问题就来了,用dirsearch扫的话,就会因为访问次数过快,导致扫描不出来,啊,那就瞄一下师傅们的wp叭!.git源码泄露,用GitHack拿到index.php:";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\/
k0f1i
·
2020-08-05 21:16
buuctf_web
威胁快报|Redis
RCE
导致h2Miner蠕虫新一轮爆发,建议用户及时排查以防事态升级
概述近日,阿里云安全团队监测到h2Miner挖矿僵尸网络蠕虫的一波突然爆发,其利用Redis未授权或弱口令作为入口,使用主从同步的方式从恶意服务器上同步恶意module,之后在目标机器上加载此恶意module并执行恶意指令。在以往常见的攻击者或蠕虫中,其大多都沿用登陆redis后写入定时任务或写sshkey的方式进行入侵,这种方式受权限与系统类型影响并不一定能够成功。而此次使用redis加载mod
阿里云技术
·
2020-08-05 20:04
有关Apache dubbo反序列化漏洞的复现及思考
大概流程就是应用程序在反序列化时执行了恶意代码导致
RCE
(remotecommand/codeexecute)。先来看一个自定义对象反序列化引发
RCE
的示例:publiccla
码农小麦
·
2020-08-05 20:41
dubbo
CVE_2020_0796重大windows SMB
RCE
漏洞
描述如下:漏洞是因为操作系统在处理SMBv3协议中的压缩数据包时存在错误处理。成功构造数据包的攻击者可在远程无验证的条件下利用该漏洞执行任意代码。易被感染系统:+Windows10Version1903for32-bitSystems+Windows10Version1903forARM64-basedSystems+Windows10Version1903forx64-basedSystems+
Q_1007887074
·
2020-08-05 20:31
Python
漏洞
安全
buuoj、xmctf、攻防世界刷题(web)write up
://shimo.im/docs/c6YVrqVYT3Jc9d3g/电梯:+++++SQL、http注入类:[GXYCTF2019]BabySQli[极客大挑战2019]Http+++++代码执行类(
RCE
Ocean_Spary_
·
2020-08-05 19:23
ctf
JNDI-Injection-With-LDAP-Unserialize
从一开始的RMI到LDAP,都是把一个Reference对象绑定到N/D服务上,最终实例化CodeBase远程代码库的类实现
RCE
。
千与千寻之前
·
2020-08-05 18:44
命令执行
命令执行(
RCE
)1.原理在使用系统执行命令函数时,没有进行严格的过滤,导致攻击者能够执行一些危险命令。
a965527596
·
2020-08-05 18:21
#
web漏洞
浅谈struts2漏洞(检测工具及S2-052漏洞及漏洞平台的搭建复现)
日发布的第一个Struts2漏洞S2-001到2018年的S2-057,跨度还是很多的,以前学习的时候也是听说,基本上Struts每发布一个版本都会存在漏洞,根据Freebuf上的文章显示,漏洞的类型基本上是
RCE
Ping_Pig
·
2020-08-05 18:14
WEB漏洞原理
中间件漏洞
操作系统漏洞这么多,网站服务器的漏洞怎么办?
最近的网络环境着实令人捏了一把冷汗,5月9日,谷歌一个专门披露安全漏洞的部门,对外公布了一个Windows操作系统漏洞,而且是“最糟糕级别“
RCE
漏洞。
weixin_34407348
·
2020-08-05 11:06
CTFHub_技能树_Web之
RCE
——“php://input”
文章目录使用工具解题过程完–>CTFHub传送门使用cat访问flag_xxxx即可得到FLAG完欢迎在评论区留言感谢浏览
HolaAs.
·
2020-08-04 12:30
#
Web
php
web
安全
CTF
RCE
利用Vulnhub复现漏洞 - ElasticSearch 命令执行漏洞(CVE-2014-3120)测试环境
://vulhub.org/#/environments/elasticsearch/CVE-2014-3120/漏洞原理相关文档:http://bouk.co/blog/elasticsearch-
rce
江不流
·
2020-08-04 10:08
渗透
【技术分享】Bitbucket|gitlab 参数注入漏洞
漏洞研究的工作价值编号漏洞简介漏洞详情分析工作原理思路构造poc是否可以
RCE
?漏洞影响:修复方案参考资料:漏洞研究的工作价值先不谈这个具体的漏洞,讲讲为什么要持续进行跟进复现漏洞的研究?
weixin_47208161
·
2020-08-04 07:14
F5 BIG-IP hsqldb(CVE-2020-5902)漏洞踩坑分析
EnglishVersion:https://paper.seebug.org/1272/原文链接:https://paper.seebug.org/1271/F5BIG-IP最近发生了一次比较严重的
RCE
晓得哥
·
2020-08-04 07:03
漏洞
晓得哥的技术之路
网络安全
安全
gitlab任意文件读取漏洞(可能
RCE
)
参考:https://hackerone.com/reports/827052受影响版本下载:https://packages.gitlab.com/gitlab/gitlab-ee/packages/ubuntu/xenial/gitlab-ee_12.8.7-ee.0_amd64.debwget--content-dispositionhttps://packages.gitlab.com/g
caiqiiqi
·
2020-08-03 15:29
Web
安全
x265码率控制代码梳理
rateControlStart()函数{//计算估计当前帧应用的量化参数,在当前帧预编码完成之后才调用intqp=m_top->m_rateControl->rateControlStart(m_frame,&m_
rce
Moomoo不被占用
·
2020-08-03 15:15
HEVC
pikachu靶场通过教程
目录暴力破解XSSCSRFSQL注入
RCE
文件包含不安全的文件下载不安全的文件上传越权目录遍历敏感信息泄露PHP反序列化XXEURL重定向SSRF暴力破解暴力破解简单概述点开基于表单的暴力破解,像我们日常登录的用户密码我们简单输入
安徽锋刃科技
·
2020-08-02 14:30
Pikachu靶场实战
靶场实战3.1暴力破解3.2XSS(跨站脚本攻击)3.3CSRF(跨站请求伪造)3.3.1CSRF(GET型)3.3.2CSRF(POST型)3.3.3CSRF(Token防御)3.4SQL注入3.5
RCE
風月长情
·
2020-08-02 12:16
漏洞靶场
靶场
漏洞靶场
pikachu
皮卡丘靶场
pikachu漏洞靶场
Spring-boot远程代码执行系列(spring cloud SnakeYAML
RCE
)
0x01漏洞原理spring.cloud.bootstrap.location属性被设置为外部恶意yml文件URL地址refresh触发目标机器请求远程HTTP服务器上的yml文件,获得其内容SnakeYAML由于存在反序列化漏洞,所以解析恶意yml内容时会完成指定的动作先是触发java.net.URL去拉取远程HTTP服务器上的恶意jar文件然后是寻找jar文件中实现javax.script.S
`GGyao
·
2020-08-01 13:32
漏洞复现
Spring-boot远程代码执行系列(whitelabel error page SpEL
RCE
)
0x01漏洞原理springboot处理参数值出错,流程进入org.springframework.util.PropertyPlaceholderHelper类中此时URL中的参数值会用parseStringValue方法进行递归解析。其中${}包围的内容都会被org.springframework.boot.autoconfigure.web.ErrorMvcAutoConfiguration
`GGyao
·
2020-08-01 13:00
漏洞复现
第三方模块推荐:nodejs发送邮件模块
官方文档使用前提Node.jsv6.0.0或更高版本优点具有零依赖关系的单个模块–代码容易审核,因为没有死角高度重视安全性,没有人喜欢
RCE
漏洞Unicode支持使用任何字符,包括表情符号Windows
大胖子i
·
2020-08-01 05:26
node
egg.js
光纤路由器曝远程命令执行漏洞 上百万台家用路由器易遭劫持
安全公司VPNMentor在本周二(5月1日)发出警告称,大量光纤路由器都存在远程命令执行(remotecodeexecution,
RCE
)漏洞,允许攻击者仅通过修改URL就能够对易受攻击的路由器进行远程访问
乖巧小墨宝
·
2020-08-01 03:30
CTF题记——暑假计划第二周
本文目录Webupload1Web_php_unserializephp_
rce
第一种第二种第三种[极客大挑战2019]PHP[极客大挑战2019]Knife[SUCTF2019]CheckIn[极客大挑战
m0re
·
2020-07-31 23:30
CTF
CTF
BUUCTF
CTF题记
微软WIP漏洞奖励计划新增基于攻击场景的奖励类别,最高$10万
作为WIP计划的一部分,微软邀请符合条件的研究人员从WindowsInsiderPreviewDevChannel中查找漏洞,奖金金额从500美元(DoS)到5000美元(
RCE
)不等。
奇安信代码卫士
·
2020-07-30 09:55
微软
安全
信息安全
xss
交互设计
深入命令注入漏洞
说到这里,我们不得不提另外一个叫做远程代码执行(
RCE
)的漏洞。许多人总会把这两个漏洞混淆,其实它们是有本质的区别的。命令执行只是针对系统命令,而远程代码执行针对的是编程代码,两者互不能替换。
梭哈王
·
2020-07-30 04:32
Web渗透测试
系统
渗透测试-Fastjson 1.2.47
RCE
漏洞复现
Fastjson近几年被爆出的反序列化
RCE
漏洞影响无数厂商,2017年官方主动爆出了fastjson1.2.24的反序列化漏洞以及升级公告,fastjson于1.2.24版本后增加了反序列化白名单。
ClearSkyQQ
·
2020-07-30 04:17
渗透测试
应用安全 - 端口漏洞整理
查询邮件用户信息,可使用smtp-user-enum工具来自动跑53DNS溢出、远程代码执行、允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控69尝试下载目标及其的各类重要配置文件80IIS6
RCE
80
weixin_30549175
·
2020-07-30 02:13
听说你又开始跑步了
相比于轻度疼痛,处理中度疼痛,在按照
RCE
原则进行处理的同时,需要增加其休息时间。重度疼痛重度疼痛(7-10)不仅
国际健康管理学院
·
2020-07-30 02:30
SharePoint 反序列化
RCE
漏洞详情已发布,速修复
聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队安全研究员StevenSeeley发布文章,详细分析了CVE-2020-1147漏洞的根因以及低权限用户如何可在易受攻击的SharePoint服务器上远程执行任意代码。01马上修复该漏洞是一个严重漏洞,CVSS评分为9.8分,影响微软SharePoint,增加了未修复系统遭攻击的风险。该漏洞还影响.NETFramework和VisualS
奇安信代码卫士
·
2020-07-30 00:12
java
安全
zookeeper
nginx
jvm
[CVE-2020-14645]weblogic coherence 反序列化
RCE
via t3
这个影响面不太大,毕竟用12.2.1.4的并不多。影响版本:Weblogic12.2.1.4.xWeblogic12.2.1.4.0Coherence组件特有的类com.tangosol.util.extractor.UniversalExtractor,因此只能影响Weblogic12.2.1.4.xJDK<6u211/7u201/8u191由于是jndi注入,所以只影响JEP290之前的JDK
caiqiiqi
·
2020-07-29 04:31
java
Web
安全
威胁快报| 首个Spark REST API未授权漏洞利用分析
2018年7月7日,阿里云安全首次捕获SparkRESTAPI的未授权
RCE
漏洞进行攻击的真实样本。7月9号起,阿里云平台已能默认防御此漏洞的大规模利用。
weixin_33953384
·
2020-07-28 18:14
spark未授权
RCE
漏洞学习
Spark简介spark是一个实现快速通用的集群计算平台。它是由加州大学伯克利分校AMP实验室开发的通用内存并行计算框架,用来构建大型的、低延迟的数据分析应用程序。它扩展了广泛使用的MapReduce计算模型。高效的支撑更多计算模式,包括交互式查询和流处理。spark的一个主要特点是能够在内存中进行计算,及时依赖磁盘进行复杂的运算,Spark依然比MapReduce更加高效。Spark未授权信息探
weixin_30746117
·
2020-07-28 17:55
THINKPHP5 远程命令执行
漏洞背景前台有回显
RCE
框架介绍:ThinkPHP是一款运用极广的PHP开发框架。
Watanuki
·
2020-07-28 10:02
Apache Flink 任意 Jar 包上传致
RCE
漏洞复现
0x00简介ApacheFlink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择ApacheFlink作为选型的对象。ApacheFlink能用来做什么?l实时推荐系统l实时报表l实时数仓与ETLl复杂事件处理l实时欺诈与实时信用评估l大数据安全监测Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据
东塔安全学院
·
2020-07-28 03:07
漏洞复现
Apache Solr JMX服务
RCE
漏洞复现
0x00简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过HttpGet操作提出查找请求,并得到XML格式的返回结果。该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。ApacheSolr的8.1.1和
东塔安全学院
·
2020-07-28 03:07
漏洞复现
利用内涵图绕过文件上传检测
代码的图片进阶有的时候我们上传的合成图片会被某些函数处理,删除尾部的webshell,这时不要慌,下面的方法可能有用基于项目https://github.com/RickGray/Bypass-PHP-GD-Process-To-
RCE
shadowflow
·
2020-07-28 02:08
Apache Solr velocity模板注入
RCE
漏洞
0x01简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过HttpGet操作提出查找请求,并得到XML格式的返回结果。0x02漏洞介绍Solr中存在VelocityResponseWriter组件,者可以构造特定请求修改相关配置,使VelocityResponse
东塔安全
·
2020-07-27 20:44
漏洞复现
Apache
Solr
velocit
Apache Solr JMX服务
RCE
漏洞复现
0x00简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过HttpGet操作提出查找请求,并得到XML格式的返回结果。该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。ApacheSolr的8.1.1和
东塔安全
·
2020-07-16 10:58
漏洞复现
Dubbo调用fastjson
其解析字符串默认使用的是fastjson,可以结合fastjson实现
RCE
。
caiqiiqi
·
2020-07-15 21:57
java
安全
Web
Citrix网关
RCE
漏洞相关的路径遍历(CVE-2019-19781)
在2019年12月,白帽汇曾报道过Citrix旗下多款交付控制器和网关存在
RCE
漏洞,攻击者在无需身份验证的情况下就可执行任意命令。
NOSEC2019
·
2020-07-15 18:33
安全
Apache Flink 任意 Jar 包上传致
RCE
漏洞复现
0x00简介ApacheFlink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择ApacheFlink作为选型的对象。ApacheFlink能用来做什么?实时推荐系统实时报表实时数仓与ETL复杂事件处理实时欺诈与实时信用评估大数据安全监测Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据
东塔安全
·
2020-07-15 14:19
漏洞复现
Apache
Flink
CTFhub技能树web-
RCE
1.命令注入打开源代码发现是一个ping命令这个命令的格式就很linuxlinux中命令的链接符号:1.每个命令之间用;隔开说明:各命令的执行给果,不会影响其它命令的执行。换句话说,各个命令都会执行,但不保证每个命令都执行成功。2.每个命令之间用&&隔开说明:若前面的命令执行成功,才会去执行后面的命令。这样可以保证所有的命令执行完毕后,执行过程都是成功的。3.每个命令之间用||隔开说明:||是或的
Mccc_li
·
2020-07-15 10:57
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他