E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rce
记一次渗透测试信息收集(证书+c段+历史漏洞搜索)
目录一、当资产列表挖掘不出漏洞的时候二、信息收集之证书信息收集(部分方式)三、信息收集之C段信息收集四、信息收集之某网关
RCE
一、当资产列表挖掘不出漏洞的时候二、信息收集之证书信息收集(部分方式)Fofa
爱玩游戏的黑客
·
2023-12-26 16:26
信息收集
网络安全
web安全
JumpServer
RCE
漏洞复现
本文主要复现2021年1月出现的JumpSever的
RCE
漏洞1.漏洞范围JumpServer
fly夏天
·
2023-12-26 12:27
漏洞复现
安全
web安全
jumpserver
Polkit本地权限提升漏洞(CVE-2021-4034)复现
本文主要复现2022年1月出现的Polkit的
RCE
漏洞1.漏洞影响范围绝大多数版本linux都在本次影响范围中漏洞检测方法:centos:rpm-qa|grep'polkit'ubuntu:dpkg-lpolicykit
fly夏天
·
2023-12-26 12:27
漏洞复现
安全
linux
web安全
polkit
漏洞复现--致远 M3 反序列化 mobile_portal
RCE
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述M3server提供了多种功能模块,涵盖了办公自动化、项目管理、文档管理、流程管理、日程安排、知识管理等
芝士土包鼠
·
2023-12-26 02:52
漏洞复现
安全
web安全
网络安全
海康威视运行管理中心 Fastjson
RCE
漏洞描述海康威视运行管理中心系统存在低版本Fastjson远程命令执行漏洞,攻击者可在未鉴权情况下获取服务器权限,且由于存在相关依赖,即使服务器不出网无法远程加载恶意类也可通过本地利用链直接命令执行,从而获取服务器权限。漏洞复现POST/center/api/sessionHTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)App
keepb1ue
·
2023-12-25 07:31
漏洞复现
web安全
安全
HackTheBox - Medium - Linux - Sandworm (我的创作纪念日
SandwormSandworm是一台中等难度的Linux机器,它托管了一个具有“PGP”验证服务的Web应用程序,该服务容易受到服务器端模板注入(SSTI)的攻击,导致“Firejail”监狱内的远程代码执行(
RCE
Sugobet
·
2023-12-24 13:53
HackTheBox
网络安全
linux渗透测试
SSTI
CVE
HackTheBox
[SWPUCTF 2021 新生赛]easyrce
打开环境他这儿说了参数就是url,一道简单的
rce
,构造playload:?url=system("ls/");接着下一步,继续构造playload:?
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
CVE-2023-46604 Apache ActiveMQ
RCE
漏洞
一、ApacheActiveMQ简介ApacheActiveMQ是一个开源的、功能强大的消息代理(MessageBroker),由ApacheSoftwareFoundation所提供。ActiveMQ支持JavaMessageService(JMS)1.1和2.0规范,提供了一个高性能、简单、灵活和支持多种语言(Java,C,C++,Ruby,Python,Perl等)的消息队列系统。项目地址:
连人
·
2023-12-22 08:41
漏洞复现
apache
activemq
spring
java
后端
漏洞
网络安全
wavlink 路由器 多处前台
RCE
漏洞复现
0x01产品简介WAVLINK是中国睿因科技(WAVLINK)公司开发的一款路由器。0x02漏洞概述WAVLINK路由器mesh.cgi、nightled.cgi、live-api.cgi等接口处存在命令执行漏洞,攻击者可通过该漏洞获取服务器权限。包含型号WN530HG4、WN531G3、WN572HG3、WN535G3、WN575A4等。0x03复现环境FOFA:icon_hash="-1350
OidBoy_G
·
2023-12-22 01:37
漏洞复现
安全
web安全
HackTheBox - Medium - Windows - Aero
Aero这个机器利用了今年比较新的cve,关于windows11的漏洞,类似于lnk、scf,但这个危害更高,通过易受攻击的windows11利用theme、msstyles来实现
RCE
.Aero是一台中等难度的
Sugobet
·
2023-12-21 10:43
HackTheBox
windows
HackTheBox
Windows渗透测试
网络安全
CVE
红队系列-内网横向
内网横向渗透测试-内网横向MS-17010利用方法总结原理介绍漏洞利用MSFLadon渗透测试-从公有云到内网漫游
RCE
-反序列化-frp0x01前言0x02前期打点0x03想办法打内网0x04对上面的
amingMM
·
2023-12-21 06:19
web安全
Tosei 自助洗衣机 network_test.php
RCE
漏洞复现
0x01产品简介Tosei自助洗衣机是日本Tosei公司的一个产品。0x02漏洞概述Tosei自助洗衣机web管理端存在安全漏洞,攻击者利用该漏洞可以通过network_test.php的命令执行,在服务器任意执行代码,获取服务器权限,进而控制整个服务器。0x03复现环境FOFA:body="tosei_login_check.php"0x04漏洞复现PoCPOST/cgi-bin/network
OidBoy_G
·
2023-12-20 02:58
漏洞复现
php
安全
web安全
瑞友天翼应用虚拟化系统 多处SQL 注入漏洞复现(可
RCE
)
0x01产品简介瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。0x02漏洞概述瑞友天翼应用虚拟化系统存在多处SQL注入漏洞,未经身
OidBoy_G
·
2023-12-20 02:58
漏洞复现
安全
web安全
ThinkPhp5.0.x远程
RCE
复现
0x1前言之前看到大佬们在网上爆出tp远程代码执行,我就想着来复现一波,所以写篇文章做个笔记。0x2漏洞复现首先去ThinkPhP官网下载他的一个框架:http://www.thinkphp.cn/down.html11.png在这里我选择的是ThinkPHP5.0.22完整版,大家可以下载其他版本!然后使用phpstudy集成环境搭建Tp5.0.22:1.png然后运行php环境,在这里我选择的
_saulGoodman_
·
2023-12-19 09:44
红队攻防实战之Weblogic-
RCE
集锦
须知少时凌云志,曾许人间第一流WebLogic未认证
RCE
绕过漏洞访问以下URL,未授权访问到管理后台页面(低权限的用户):发现我们现在是低权限的用户,无法安装应用,所以组合下面的漏洞可以继续利用代码执行漏洞结合绕过漏洞
各家兴
·
2023-12-18 21:59
0.红队攻防
#
1.
红队实战
1.web攻防
网络
java
安全
web安全
activemq
redis
红队快速打点工具(POC bomber)
本项目收集互联网各种
RCE
、任意文件上传、sql注入等高危害且能够获取到服务器核心权限的POC/EXP,并集成在POCbomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限
炫彩@之星
·
2023-12-18 21:24
渗透测试工具集合
安全性测试
web安全
安全
【网络安全干货分享】透和红队快速打点工具
POC-bomberPOCbomber是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限本项目收集互联网各种危害性大的
RCE
·任意文件上传·反序列化·sql注入等高危害且能够获取到服务器核心权限的漏洞
网络安全陈火乐
·
2023-12-18 21:54
安全
web安全
数据库
网络安全
密码学
安全威胁分析
计算机网络
XETUX软件 dynamiccontent.properties.xhtml
RCE
漏洞复现
0x01产品简介XETUX是一个全面的解决方案,包括一套安全、强大和可监控的软件程序,专为自动控制餐厅和零售而设计和开发。0x02漏洞概述XETUX存在代码执行漏洞,攻击者可通过dynamiccontent.properties.xhtml执行任意代码获取服务器权限。0x03复现环境FOFA:title="@XETUX"&&title="XPOS"&&body="BackEnd"0x04漏洞复现P
OidBoy_G
·
2023-12-18 19:02
漏洞复现
安全
web安全
PHP是世界上最好的语言-PolarD&N XXF无参数
RCE
QUERY_STRING 特性
这个靶场我之前看到过打广告,而且感觉比较新来坐坐这里还是@parse_str($_SERVER['QUERY_STRING']);这里存在特性?_POST[flag]=11111通过extract($_POST);会变为$flag=11111所以第一个flag我们直接绕过了GET传递?_POST[flag1]=8gen1&_POST[flag2]=8gen1然后需要绕过if(isset($_POS
双层小牛堡
·
2023-12-17 23:34
PolarD&N
php
android
开发语言
用友 NC及NC Cloud 多处反序列化
RCE
漏洞复现
0x01产品简介用友NC是用友网络科技股份有限公司开发的一款大型企业数字化平台。用友NCCloud是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。0x02漏洞概述用友NC及NCCloud存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整
OidBoy_G
·
2023-12-17 22:58
漏洞复现
安全
web安全
Arris VAP2500 list_mac_address未授权
RCE
漏洞复现
0x01产品简介ArrisVAP2500是美国Arris集团公司的一款无线接入器产品。0x02漏洞概述ArrisVAP2500list_mac_address接口处命令执行漏洞,未授权的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:body="./images/lg_05_1.gif"0x04漏洞复现写一个可以创建文件的脚本
OidBoy_G
·
2023-12-17 22:56
漏洞复现
安全
web安全
JeecgBoot jmreport/queryFieldBySql
RCE
漏洞复现
0x01产品简介JeecgBoot(或者称为Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它提供了一系列工具和模板,帮助开发者快速构建和部署现代化的Web应用程序。0x02漏洞概述JeecgBootjmreport/queryFieldBySql接口存在Freemarker模板注入漏洞,攻击者可以通过操纵应用程序的模板
OidBoy_G
·
2023-12-17 10:17
漏洞复现
web安全
安全
I Doc View在线文档预览系统cms.json存在
RCE
漏洞
文章目录产品简介漏洞概述指纹识别漏洞利用修复建议产品简介iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。漏洞概述iDocView是一个在线文档IDocView在线文档预览系统cmd.json处存在命令执行漏洞,攻击者可通过此漏洞获取服务器权限指纹识别fofa:title=="在线文档预览-IDocView"漏洞利用poc:GET/system/cmd.json?cmd=w
3tefanie丶zhou
·
2023-12-17 08:38
漏洞复现
json
Think PHP 5
RCE
漏洞复现及排查
目录一、概述二、影响范围三、漏洞复现四、应急响应五、漏洞修复一、概述ThinkPHP是一款运用极广的PHP开发框架。其漏洞点是由于ThinkPHP框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。二、影响范围受影响的版本:ThinkPHP5.0.x和ThinkPHP5.1.x三、漏洞复现1、收集的一些POC(根据版本不同,有些poc不能利用)5.0.x版本
dayouziei
·
2023-12-17 04:49
渗透
应急响应
安全
web安全
DNSLog漏洞探测(四)之
RCE
漏洞实战
DNSLog漏洞探测(四)之
RCE
漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在
RCE
漏洞,接下来我们还是利用Pikachu的靶场作为演示。
千负
·
2023-12-16 20:40
DNSLog漏洞探测
安全
web安全
网络
超过 1450 个 pfSense 服务器因错误链而遭受
RCE
攻击
在线暴露的大约1450个pfSense实例容易受到命令注入和跨站点脚本漏洞的攻击,这些漏洞如果链接起来,可能使攻击者能够在设备上执行远程代码。pfSense是一款流行的开源防火墙和路由器软件,允许广泛的定制和部署灵活性。它是一种经济高效的解决方案,可满足特定需求,提供昂贵的商业产品中常见的广泛功能。11月中旬,SonarCloud的研究人员发现了影响pfSense2.7.0及更早版本以及pfSen
网络研究院
·
2023-12-16 15:22
网络研究院
服务器
运维
漏洞
攻击
开源
DNSLog漏洞探测(三)之XSS漏洞实战
比如XSS(跨站脚本攻击)漏洞、
RCE
(
千负
·
2023-12-16 12:59
DNSLog漏洞探测
xss
安全
web安全
备份插件存在严重
RCE
漏洞,可导致WordPress网站遭接管
作者:ElizabethMontalbano编译:代码卫士WordPress备份插件BackupMigration的下载次数已超过9万次,其中存在一个严重的
RCE
漏洞,可导致易受攻击的WordPress
奇安信代码卫士
·
2023-12-16 07:23
安全
“古剑山”第一届全国大学生网络攻防大赛初赛(Web部分复盘)
SUCTF2019]EasyWeb_buueasy_web-CSDN博客但这道题使用的是.htaccess解析.htaccess:这段文本似乎涉及一个安全问题,即上传恶意文件并利用服务器配置的漏洞来执行远程代码(
RCE
Stitch .
·
2023-12-16 04:07
CTF
网络
php
web
网络安全
无参
RCE
[GXYCTF2019]禁止套娃1
打开题目毫无思绪,先用御剑扫描一下只能扫出index.php我们尝试能不能用php伪协议读取flagphp://filter/read=convert.base64-encode/resource=index.phpphp://filter/read=convert.base64-encode/resource=flag.php但是页面都回显了429怀疑是不是源码泄露用githack看看在其目录下
访白鹿
·
2023-12-16 03:00
android
java
开发语言
无参数
RCE
知识点
什么是无参数
RCE
?无参
rce
,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果核心代码if(';'===preg_replace('/[^\W]+\((?R)?
访白鹿
·
2023-12-16 03:56
正则表达式
mysql堡垒机漏洞_绿盟UTS绕过登录/齐治堡垒机
rce
绕过登录随便输密码->修改返回包为True->放行->等待第二次拦截包->内含管理员MD5->替换MD5登录直接请求接口:/webapi/v1/system/accountmanage/account2.齐治堡垒机
rce
weixin_39865440
·
2023-12-16 02:51
mysql堡垒机漏洞
DNSLog漏洞探测(五)之XXE漏洞实战
DNSLog漏洞探测(五)之XXE漏洞实战本文我们来学习如何利用DNSLog平台探测目标网站是否存在
RCE
漏洞,接下来我们还是利用Pikachu的靶场作为演示。
千负
·
2023-12-15 19:44
DNSLog漏洞探测
安全
web安全
网络
DNSLog漏洞探测(七)之SQL注入漏洞实战
DNSLog漏洞探测(七)之SQL注入漏洞实战在前面的文章之中,我们已经学习了XSS、
RCE
、XXE、SSRF漏洞中有关于DNSLog平台的使用。
千负
·
2023-12-15 19:38
DNSLog漏洞探测
sql
数据库
命令执行
RCE
及其绕过详细总结(17000+字数!)
目录操作系统连接符:常见函数:绕过过滤:空格过滤绕过:1、大括号{}:2、$IFS代替空格:3、重定向字符4、%09绕过(相当于Tab键)文件名过滤绕过:1、??,*绕过2、单引号(')双引号("")反引号(``)绕过正则3、反斜杠\绕过4、特殊变量:$1到$9、$@和$*5、内联执行绕过6、利用linux中的环境变量常见文件读取命令绕过:1、base64编码:2、base32编码同理3、HEX编
块块0.o
·
2023-12-15 11:24
ctf
CTF比赛技巧们
运维
php
网络安全
安全
web安全
系统安全
网络攻击模型
无参数
RCE
绕过的详细总结(六种方法)
目录无参数
RCE
题目特征:相关函数简要介绍:方法一:scandir()最常规的通解方法二:session_id()法一:hex2bin()法二:读文件方法三:getallheaders()方法四:get_defined_vars
块块0.o
·
2023-12-15 11:23
CTF比赛技巧们
ctf
安全
网络安全
web安全
php
系统安全
安全威胁分析
网络
红队攻防实战之Redis-
RCE
集锦
心若有所向往,何惧道阻且长Redis写入SSH公钥实现
RCE
之前进行端口扫描时发现该机器开着6379,尝试Redis弱口令或未授权访问尝试进行连接Redis,连接成功,存在未授权访问尝试写入SSH公钥设置
各家兴
·
2023-12-15 09:30
0.红队攻防
#
1.
红队实战
1.web攻防
redis
数据库
缓存
java
安全
web安全
php
刷题学习记录
知识点:
rce
+PHP进入环境是一个转化框和运行框既然是
rce
还有运行框就只用输入命令等待回显就行参考:
RCE
(命令执行)总结-CSDN博客paylaod:system(‘ls’);system(‘pwd
正在努力中的小白♤
·
2023-12-15 07:03
学习
[HITCON 2017]SSRFme perl语言的 GET open file 造成
rce
这里记录学习一下perl的open缺陷这里首先本地测试一下发现这里使用open打开的时候如果通过管道符就会实现命令执行然后这里注意的是perl中的get调用了open的参数所以其实我们可以通过管道符实现命令执行然后这里如果file可控那么就继续可以实现命令执行这里就是open支持file协议file协议加上|可以将文件名作为shell输出touch'id|'GET'file:id|'类似这种然后我
双层小牛堡
·
2023-12-15 03:55
BUUctf
perl
开发语言
Atlassian发布四个CVSS风险评分9.0或更高漏洞,影响多个产品
Bitbucket数据中心版和Server版CVE20221471——SnakeYAML库远程代码执行(
RCE
)漏洞将影响多个产品Confluence数据中心版和Server版
龙智DevSecOps解决方案
·
2023-12-15 03:54
Atlassian
atlassian
[GXYCTF2019]禁止套娃1
提示git泄露无参数
rce
!!
怪兽不会rap_哥哥我会crash
·
2023-12-15 00:55
BUUCTF
web题
git泄露
ctf
php
湖农大邀请赛shell_
rce
漏洞复现
湖农大邀请赛shell_
rce
复现在2023年湖南农业大学邀请赛的线上初赛中,有一道shell_
rce
题,本文将复现该题。
妙尽璇机
·
2023-12-14 15:25
ctf
php反序列化
web安全
php
思福迪运维安全管理系统 test_qrcode_b
RCE
漏洞复现
0x01产品简介思福迪运维安全管理系统是思福迪开发的一款运维安全管理堡垒机。0x02漏洞概述由于思福迪运维安全管理系统test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:((title="Logbase"||header="Server:dummy"||body="onclick=\
OidBoy_G
·
2023-12-14 14:21
漏洞复现
运维
安全
web安全
[ISITDTU 2019]EasyPHP 异或
RCE
count_chars() 限制长度 通过 构造存在字符获取减小长度
这里有点南啊首先是一个过滤数字和一部分字母的eval肯定是bypass了这里直接取反phpinfo看看是否可行(~%8F%97%8F%96%91%99%90)();成功执行这里我们这里过滤了system等使用prinprint_r(scandir(.))这里()._4个字符是不可能缺少的printrscandir这里发现重复的是rni所以其实我们只需要将其他pts这些看看能不能获取到上面3个即可_
双层小牛堡
·
2023-12-14 14:59
BUUctf
前端
linux
javascript
maxView Storage Manager系统 dynamiccontent.properties.xhtml
RCE
漏洞复现
0x01产品简介maxViewStorageManager是一款企业存储和通信解决方案的管理系统。0x02漏洞概述maxViewStorageManager系统dynamiccontent.properties.xhtml存在代码执行漏洞,攻击者可通过dynamiccontent.properties.xhtml执行任意代码获取服务器权限。0x03漏洞复现FOFA:title=="maxViewS
OidBoy_G
·
2023-12-06 20:48
漏洞复现
安全
web安全
DOCBOX dynamiccontent.properties.xhtml
RCE
漏洞复现
0x01产品简介DOCBOX是一款具有恢复保证的文档管理系统,高效、快如闪电、防审核、简单,从模拟切换到数字并使用DOCBOX®归档您的文档。0x02漏洞概述DOCBOX电子文档管理系统4.2.0版本中dynamiccontent.properties.xhtml接口存在远程代码执行漏洞,未经身份认证的攻击者可以获取服务器权限。0x03复现环境FOFA:body="docbox.webapp"0x
OidBoy_G
·
2023-12-06 20:17
漏洞复现
安全
web安全
Pikachu(三)
RCE
(remotecommand/codeexecute)概述
RCE
漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
- Time
·
2023-12-06 17:10
笔记
用友NC Cloud FileParserServlet反序列化
RCE
漏洞复现
0x01产品简介用友NCCloud是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。0x02漏洞概述用友NCCloudFileParserServlet接口存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FO
OidBoy_G
·
2023-12-06 13:59
漏洞复现
安全
web安全
用友NC JiuQiClientReqDispatch反序列化
RCE
漏洞复现
0x01产品简介用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。0x02漏洞概述用友NCJiuQiClientReqDispatch接口存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器
OidBoy_G
·
2023-12-06 13:29
漏洞复现
安全
【web安全】
RCE
漏洞原理
RCE
漏洞介绍简而言之,就是代码中使用了可以把字符串当做代码执行的函数,但是又没有对用户的输入内容做到充分的过滤,导致可以被远程执行一些命令。
残月只会敲键盘
·
2023-12-05 08:10
网络安全总结
web安全
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他