E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rce
dedecms v5.8 未授权
RCE
漏洞
在这篇博文中,我将分享对Dedecms(或翻译成英文的“ChasingaDream”CMS)的技术评论,包括它的攻击面以及它与其他应用程序的不同之处。最后,我将结束一个影响v5.8.1预发布的预认证远程代码执行漏洞。这是一款有趣的软件,因为它自最初发布以来已有14年的历史,而且PHP多年来发生了很大变化。对于网上搜索“什么是中国最大的CMS”很快发现,多源的状态是DEDECMS是最流行的。然而,这
白昼小丑
·
2024-01-08 00:49
网络渗透
安全漏洞
网络安全
安全
漏洞复现--Apache OFBiz groovy
RCE
(CVE-2023-51467)
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述ApacheOFBiz(ApacheOpenForBusiness)是一个开源的企业资源规划(ERP)系
芝士土包鼠
·
2024-01-07 21:51
漏洞复现
安全
网络安全
web安全
log4j
RCE
漏洞原理分析及检测
实现原理log4j支持使用表达式的形式打印日志,比如logger.info("systempropety:${sys:user.dir}");问题就在与表达式支持非常多样,其中有一个jndi就是今天的主题logger.info("systempropety:${jndi:schema://url}");jdk将从url指定的路径下载一段字节流,并将其反序列化为Java对象,作为jndi返回。反序列
诺浅
·
2024-01-06 22:00
log4j
log4j漏洞
CTF特训(一):ctfshow-
RCE
挑战
CTF特训(一):ctfshow-
RCE
挑战FLAG:可后来,除了梦以外的地方,我再也没有见过你专研方向:代码审计,PHP每日emo:其实挺迷茫的,不知道该干什么,(骗你的)
RCE
挑战1代码分析:这段PHP
是liku不是里库
·
2024-01-06 21:07
CTF
CTF
web安全
python
虚假的
RCE
vs 真实的
RCE
吐槽一下最近外网的macOSFinderRCE。前言前两天看HackerNews的时候发现一条新闻:而这个漏洞的出处更加劲爆,原标题直接就是:SSDAdvisory–macOSFinderRCE。吓得我赶紧点进去看看,发现漏洞原因竟然很简单:在macOS中,点击.netloc后缀的文件可以执行指定命令。netlocnetloc文件本身是一个快捷方式文件,从浏览器中点击网址拖拽到桌面或者Finder
有价值炮灰
·
2024-01-06 13:18
信息安全
macos
Struts2 远程代码执行漏洞S2-001分析
自Struts2在2007年爆出第一个远程代码执行漏洞S2-001以来,在其后续的发展过程中不断爆出更多而且危害更大的远程代码执行漏洞,而造成Struts2这么多
RCE
漏洞的主要原因就是OGNL表达式。
st3pby
·
2024-01-05 19:14
struts
java
渗透测试
web安全
福建科立讯通信 指挥调度管理平台多处
RCE
漏洞复现
0x01产品简介福建科立讯通信指挥调度管理平台是一个专门针对通信行业的管理平台。该产品旨在提供高效的指挥调度和管理解决方案,以帮助通信运营商或相关机构实现更好的运营效率和服务质量。该平台提供强大的指挥调度功能,可以实时监控和管理通信网络设备、维护人员和工作任务等。用户可以通过该平台发送指令、调度人员、分配任务,并即时获取现场反馈和报告。0x02漏洞概述福建科立讯通信有限公司指挥调度管理平台vmon
OidBoy_G
·
2024-01-05 09:38
漏洞复现
安全
网络
[UUCTF 2022 新生赛]ez_
rce
[UUCTF2022新生赛]ez_rcewp在做这道题时,我参考了这篇博客:https://www.cnblogs.com/bkofyZ/p/17594549.html认识到了自己的一些不足。题目代码如下:';eval($code);}else{die("你想干什么?????????");}}else{echo"居然都不输入参数,可恶!!!!!!!!!";show_source(__FILE__)
妙尽璇机
·
2024-01-04 11:28
ctf
web安全
网络安全
【打靶练习】vulnhub: loly
ip:192.168.1.1092.全端口扫描3.80端口应用访问4.目录扫描5.Web应用为wordpress,根据页面链接,hosts中增加loly.lc6.登录尝试7.扫一下相关插件,没有发现有
rce
分等级考试的佛
·
2024-01-03 18:30
网络安全
关于蚁剑(AntSword)的溯源反制
中国蚁剑(AntSword)
RCE
漏洞此漏洞在AntSword2.7.1版本上修复,所以适用于AntSword2.7.1以下版本。
Myon⁶
·
2024-01-03 13:26
web
安全
web安全
webshell
溯源
【Hack The Box】windows练习-- love
文章目录HTB学习笔记信息收集我看445smb我看3306我看5080,7680我看https我看5000web我看80web看http://staging.love.htb/再次利用
rce
提权信息收集
人间体佐菲
·
2024-01-02 21:44
Hack
The
Box
windows
microsoft
红队打靶练习:SAR: 1
目录信息收集1、arp2、netdiscover3、nmap4、nikto5、whatweb小结目录探测1、gobuster2、dirsearchWEBCMS1、cms漏洞探索2、
RCE
漏洞利用提权getuser.txt
真的学不了一点。。。
·
2024-01-02 07:40
红队渗透靶机
网络安全
【Web】Ctfshow Thinkphp5 非强制路由
RCE
漏洞
目录非强制路由
RCE
漏洞web579web604web605web606web607-610前面审了一些tp3的sql注入,终于到tp5了,要说tp5那最经典的还得是
rce
下面介绍非强制路由
RCE
漏洞非强制路由
Z3r4y
·
2024-01-01 23:09
thinkphp5
ctf
web
ctfshow
代码审计
安全
非强制路由rce
【复现】Tosei 自助洗衣系统
RCE
漏洞_05
三.漏洞复现1.漏洞一:(1)漏洞类型:
RCE
(2)请求类型:POST(3)复现首页响应请求包POST/cgi-bin/network_test.phpHTTP/1.1Host:Use
穿着白衣
·
2024-01-01 22:06
安全漏洞
安全
web安全
网络安全
系统安全
【复现】Apache OFBiz
RCE
漏洞(CVE-2023-51467)_03
目录一.概述二.漏洞影响三.漏洞复现1.漏洞一四.修复建议五.搜索语法六.免责声明一.概述ApacheOFBiz不仅是一个产品及订单管理系统,它还提供了一整套功能,涵盖企业所需的方方面面。除了管理产品及其相关内容(如电子商店)外,ApacheOFBiz还能履行许多其它重要角色,包括客户关系管理、项目进度、计费管理、人力资源管理以及订单管理。二.漏洞影响通过提交恶意构造的参数破坏命令语句结构,从而达
穿着白衣
·
2024-01-01 22:05
安全漏洞
安全
web安全
系统安全
apache
安全威胁分析
Weblogic-CVE-2023-21839
一、漏洞概述
RCE
漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致OracleWebLogic服务器被接管,通过rmi/ldap远程协议进行远程命令执行
Guess'
·
2024-01-01 21:38
Guess-Security
网络安全
web安全
笔记
ctfshow--
RCE
极限挑战
本周ctfshow的挑战注重点为
RCE
,主要利用是:自增绕过RCERCE挑战1属于简单类型源码error_reporting(0);highlight_file(__FILE__);$code=$_POST
yb0os1
·
2024-01-01 17:16
CTF
php
网络安全
CTF
开发语言
2022HNCTF-web
Week1]Interesting_include分析payload[Week1]easy_upload分析payload[Week1]WhatisWeb分析payload[Week1]Challenge__
rce
yb0os1
·
2024-01-01 17:15
CTF
网络
CTF
网络安全
西软云XMS 反序列化
RCE
漏洞复现
0x01产品简介西软云XMS是基于云平台数据中心开发的支持多酒店、多语言、多平台的酒店管理系统。致力于以新一代云架构为国内四,五星级中高端酒店提供灵活、高度整合酒店业务,助力酒店智能转型升级。0x02漏洞概述西软云XMS/fox-invoker/FoxLookupInvoker接口处存在反序列化漏洞,未经身份认证的攻击者可利用此漏洞执行任意代码,获取服务器权限。0x03影响范围所有版本0x04复现
OidBoy_G
·
2024-01-01 06:10
漏洞复现
安全
web安全
Apache OFBiz
RCE
漏洞复现(CVE-2023-51467)
0x01产品简介ApacheOFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。0x02漏洞概述漏洞成因该系统的身份验证机制存在缺陷,可能允许未授权用户通过绕过标准登录流程来获取后台访问权限。此外,在处理特定数据输入时,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行漏洞影响未授权访问和潜在
OidBoy_G
·
2024-01-01 06:08
漏洞复现
apache
安全
web安全
从0到1浅析Redis服务器反弹Shell那些事
未授权访问反弹Shell2.1Web服务写入Webshell2.2Linux定时任务反弹shell2.3/etc/profile.d->反弹shell2.4写入ssh公钥登录服务器2.5利用Redis主从复制
RCE
2.6SSRF
Tr0e
·
2023-12-30 07:39
渗透测试
Redis攻防
Fastjson-1.2.24-
RCE
一、环境搭建机器:kaliLinuxJava:jdk8python:python3.7.x二、搭建靶机环境在docker里面搭建一个靶机环境看看能不能访问三、构建payload将下列代码放进backshell.javaimportjava.lang.Runtime;importjava.lang.Process;publicclassbackshell{static{try{Runtimert=R
黄公子学安全
·
2023-12-30 05:10
安全
json
思福迪运维安全管理系统 test_qrcode_b
RCE
漏洞复现
产品简介思福迪运维安全管理系统是思福迪开发的一款运维安全管理堡垒机漏洞描述由于思福迪运维安全管理系统test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器资产测绘banner=“Set-Cookie:bhost=”||header=“Set-Cookie:bhost=”漏洞复现POC如下:POST/bhost/t
keepb1ue
·
2023-12-29 22:30
漏洞复现
运维
安全
web安全
漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)
目录漏洞简介漏洞复现一.Vulnerablefilereadconfig(易受攻击的文件读取配置)环境搭建漏洞利用二、VulnerableRCEconfig(易受攻击的
RCE
配置)环境搭建漏洞利用漏洞修复漏洞简介该漏洞是由于
源十三
·
2023-12-29 13:32
apache
http
安全
apache-CVE-2021-41773[42013]-漏洞复现
41773影响范围为2.4.49CVE-2021-42013影响范围为2.4.49/50漏洞验证41773和42013在10月份时,被暴出目录穿越和远程命令执行,虽然只影响了apache的49/50版本,但是
RCE
csd_ct
·
2023-12-29 13:30
信息安全
安全
web安全
apache
目录遍历
远程命令执行
xxl-job弱口令登录后台
RCE
复现渗透测试
简介XXL-JOB是一个轻量级分布式任务调度平台,使用JAVA语言研发,使用其可以轻松的实现分布式任务调度,任务管理、执行、监控等功能,在国内颇受欢迎,目前已有多家公司接入xxl-job。任务官方地址中文版:http://www.xuxueli.com/xxl-job漏洞影响xxl-job全版本,获取后台权限可以管理所有的任务管理,甚至可以执行指令,接管服务器。漏洞复现1.登录界面如下使用弱口令登
烽铃子
·
2023-12-29 07:44
渗透测试
渗透测试
数据安全
安全漏洞
浅析xxl-obj分布式任务调度平台
RCE
漏洞
文章目录前言本地环境搭建1、初始化数据库2、搭建调度中心3、搭建出执行器XXL-JOB漏洞1、后台弱口令->
RCE
2、未授权API->
RCE
3、默认accessToken4、CVE-2022-361575
Tr0e
·
2023-12-29 07:12
渗透测试
XXL-JOB
[SWPUCTF 2021 新生赛]finalrce
此外,参考了命令执行(
RCE
)面对各种过滤,骚姿势绕过总结题目代码:|\<|\%|\$/i',$url)){echo"Sorry,youcan'tusethis.
妙尽璇机
·
2023-12-28 20:13
ctf
web安全
网络安全
php
记一次渗透测试信息收集(证书+c段+历史漏洞搜索)
目录一、当资产列表挖掘不出漏洞的时候二、信息收集之证书信息收集(部分方式)三、信息收集之C段信息收集四、信息收集之某网关
RCE
一、当资产列表挖掘不出漏洞的时候二、信息收集之证书信息收集(部分方式)Fofa
爱玩游戏的黑客
·
2023-12-26 16:26
信息收集
网络安全
web安全
JumpServer
RCE
漏洞复现
本文主要复现2021年1月出现的JumpSever的
RCE
漏洞1.漏洞范围JumpServer
fly夏天
·
2023-12-26 12:27
漏洞复现
安全
web安全
jumpserver
Polkit本地权限提升漏洞(CVE-2021-4034)复现
本文主要复现2022年1月出现的Polkit的
RCE
漏洞1.漏洞影响范围绝大多数版本linux都在本次影响范围中漏洞检测方法:centos:rpm-qa|grep'polkit'ubuntu:dpkg-lpolicykit
fly夏天
·
2023-12-26 12:27
漏洞复现
安全
linux
web安全
polkit
漏洞复现--致远 M3 反序列化 mobile_portal
RCE
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述M3server提供了多种功能模块,涵盖了办公自动化、项目管理、文档管理、流程管理、日程安排、知识管理等
芝士土包鼠
·
2023-12-26 02:52
漏洞复现
安全
web安全
网络安全
海康威视运行管理中心 Fastjson
RCE
漏洞描述海康威视运行管理中心系统存在低版本Fastjson远程命令执行漏洞,攻击者可在未鉴权情况下获取服务器权限,且由于存在相关依赖,即使服务器不出网无法远程加载恶意类也可通过本地利用链直接命令执行,从而获取服务器权限。漏洞复现POST/center/api/sessionHTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)App
keepb1ue
·
2023-12-25 07:31
漏洞复现
web安全
安全
HackTheBox - Medium - Linux - Sandworm (我的创作纪念日
SandwormSandworm是一台中等难度的Linux机器,它托管了一个具有“PGP”验证服务的Web应用程序,该服务容易受到服务器端模板注入(SSTI)的攻击,导致“Firejail”监狱内的远程代码执行(
RCE
Sugobet
·
2023-12-24 13:53
HackTheBox
网络安全
linux渗透测试
SSTI
CVE
HackTheBox
[SWPUCTF 2021 新生赛]easyrce
打开环境他这儿说了参数就是url,一道简单的
rce
,构造playload:?url=system("ls/");接着下一步,继续构造playload:?
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
CVE-2023-46604 Apache ActiveMQ
RCE
漏洞
一、ApacheActiveMQ简介ApacheActiveMQ是一个开源的、功能强大的消息代理(MessageBroker),由ApacheSoftwareFoundation所提供。ActiveMQ支持JavaMessageService(JMS)1.1和2.0规范,提供了一个高性能、简单、灵活和支持多种语言(Java,C,C++,Ruby,Python,Perl等)的消息队列系统。项目地址:
连人
·
2023-12-22 08:41
漏洞复现
apache
activemq
spring
java
后端
漏洞
网络安全
wavlink 路由器 多处前台
RCE
漏洞复现
0x01产品简介WAVLINK是中国睿因科技(WAVLINK)公司开发的一款路由器。0x02漏洞概述WAVLINK路由器mesh.cgi、nightled.cgi、live-api.cgi等接口处存在命令执行漏洞,攻击者可通过该漏洞获取服务器权限。包含型号WN530HG4、WN531G3、WN572HG3、WN535G3、WN575A4等。0x03复现环境FOFA:icon_hash="-1350
OidBoy_G
·
2023-12-22 01:37
漏洞复现
安全
web安全
HackTheBox - Medium - Windows - Aero
Aero这个机器利用了今年比较新的cve,关于windows11的漏洞,类似于lnk、scf,但这个危害更高,通过易受攻击的windows11利用theme、msstyles来实现
RCE
.Aero是一台中等难度的
Sugobet
·
2023-12-21 10:43
HackTheBox
windows
HackTheBox
Windows渗透测试
网络安全
CVE
红队系列-内网横向
内网横向渗透测试-内网横向MS-17010利用方法总结原理介绍漏洞利用MSFLadon渗透测试-从公有云到内网漫游
RCE
-反序列化-frp0x01前言0x02前期打点0x03想办法打内网0x04对上面的
amingMM
·
2023-12-21 06:19
web安全
Tosei 自助洗衣机 network_test.php
RCE
漏洞复现
0x01产品简介Tosei自助洗衣机是日本Tosei公司的一个产品。0x02漏洞概述Tosei自助洗衣机web管理端存在安全漏洞,攻击者利用该漏洞可以通过network_test.php的命令执行,在服务器任意执行代码,获取服务器权限,进而控制整个服务器。0x03复现环境FOFA:body="tosei_login_check.php"0x04漏洞复现PoCPOST/cgi-bin/network
OidBoy_G
·
2023-12-20 02:58
漏洞复现
php
安全
web安全
瑞友天翼应用虚拟化系统 多处SQL 注入漏洞复现(可
RCE
)
0x01产品简介瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。0x02漏洞概述瑞友天翼应用虚拟化系统存在多处SQL注入漏洞,未经身
OidBoy_G
·
2023-12-20 02:58
漏洞复现
安全
web安全
ThinkPhp5.0.x远程
RCE
复现
0x1前言之前看到大佬们在网上爆出tp远程代码执行,我就想着来复现一波,所以写篇文章做个笔记。0x2漏洞复现首先去ThinkPhP官网下载他的一个框架:http://www.thinkphp.cn/down.html11.png在这里我选择的是ThinkPHP5.0.22完整版,大家可以下载其他版本!然后使用phpstudy集成环境搭建Tp5.0.22:1.png然后运行php环境,在这里我选择的
_saulGoodman_
·
2023-12-19 09:44
红队攻防实战之Weblogic-
RCE
集锦
须知少时凌云志,曾许人间第一流WebLogic未认证
RCE
绕过漏洞访问以下URL,未授权访问到管理后台页面(低权限的用户):发现我们现在是低权限的用户,无法安装应用,所以组合下面的漏洞可以继续利用代码执行漏洞结合绕过漏洞
各家兴
·
2023-12-18 21:59
0.红队攻防
#
1.
红队实战
1.web攻防
网络
java
安全
web安全
activemq
redis
红队快速打点工具(POC bomber)
本项目收集互联网各种
RCE
、任意文件上传、sql注入等高危害且能够获取到服务器核心权限的POC/EXP,并集成在POCbomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限
炫彩@之星
·
2023-12-18 21:24
渗透测试工具集合
安全性测试
web安全
安全
【网络安全干货分享】透和红队快速打点工具
POC-bomberPOCbomber是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限本项目收集互联网各种危害性大的
RCE
·任意文件上传·反序列化·sql注入等高危害且能够获取到服务器核心权限的漏洞
网络安全陈火乐
·
2023-12-18 21:54
安全
web安全
数据库
网络安全
密码学
安全威胁分析
计算机网络
XETUX软件 dynamiccontent.properties.xhtml
RCE
漏洞复现
0x01产品简介XETUX是一个全面的解决方案,包括一套安全、强大和可监控的软件程序,专为自动控制餐厅和零售而设计和开发。0x02漏洞概述XETUX存在代码执行漏洞,攻击者可通过dynamiccontent.properties.xhtml执行任意代码获取服务器权限。0x03复现环境FOFA:title="@XETUX"&&title="XPOS"&&body="BackEnd"0x04漏洞复现P
OidBoy_G
·
2023-12-18 19:02
漏洞复现
安全
web安全
PHP是世界上最好的语言-PolarD&N XXF无参数
RCE
QUERY_STRING 特性
这个靶场我之前看到过打广告,而且感觉比较新来坐坐这里还是@parse_str($_SERVER['QUERY_STRING']);这里存在特性?_POST[flag]=11111通过extract($_POST);会变为$flag=11111所以第一个flag我们直接绕过了GET传递?_POST[flag1]=8gen1&_POST[flag2]=8gen1然后需要绕过if(isset($_POS
双层小牛堡
·
2023-12-17 23:34
PolarD&N
php
android
开发语言
用友 NC及NC Cloud 多处反序列化
RCE
漏洞复现
0x01产品简介用友NC是用友网络科技股份有限公司开发的一款大型企业数字化平台。用友NCCloud是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。0x02漏洞概述用友NC及NCCloud存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整
OidBoy_G
·
2023-12-17 22:58
漏洞复现
安全
web安全
Arris VAP2500 list_mac_address未授权
RCE
漏洞复现
0x01产品简介ArrisVAP2500是美国Arris集团公司的一款无线接入器产品。0x02漏洞概述ArrisVAP2500list_mac_address接口处命令执行漏洞,未授权的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:body="./images/lg_05_1.gif"0x04漏洞复现写一个可以创建文件的脚本
OidBoy_G
·
2023-12-17 22:56
漏洞复现
安全
web安全
JeecgBoot jmreport/queryFieldBySql
RCE
漏洞复现
0x01产品简介JeecgBoot(或者称为Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的Web应用程序。0x02漏洞概述JeecgBootjmreport/queryFieldBySql接口存在Freemarker模板注入漏洞,攻击者可以通过操纵应用程序的模板
OidBoy_G
·
2023-12-17 10:17
漏洞复现
web安全
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他