Rce
  • 2024-09-03春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行
  • 2024-08-28H3C-IMC智能管理中心RCE漏洞复现
    0x01漏洞描述:autoDeploy接口中存在远程代码执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。该漏洞利用难度较低,建议受影响的用户尽快修复。0x02搜索语句:Fofa:(title="用户自助服务"&&body="/selfservice/java
  • 2024-08-23ctfhub-rce-部分做题记录
    命令注入检查网页显示内容,可以直接看到源代码。大致意思是:检查用户输入的GET请求,判断用户是否输入了ip信息。如果输入了ip信息,则使用用户输入的这个ip数据执行一个shell命令"ping-c4"。输入127.0.0.1;cat104211044913917.php没回显,查看源代码过滤cat输入
  • 2024-08-20【第67课】Java安全&JNDI&RMI&LDAP&五大不安全组件&RCE执行&不出网
    免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉
  • 2024-08-18web40 无参数rce
    点击查看代码<?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2020-09-0400:12:34#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-0406:03:36#@email:[email protected]#@link:https://ctfer.com*/if(isset($_GET['c'])){
  • 2024-08-13智慧校园(安校易)管理系统 FileUpAd.aspx 文件上传致RCE漏洞复现
    0x01产品简介“安校易”是银达云创公司基于多年教育市场信息化建设经验沉淀,经过充分的客户需求调研,并依据国家“十三五”教育信息化建设规范而推出的综合互联网+教育信息化解决方案。“安校易”以物联网技术为基础,以学生在校“学食住行”管理为中心,将消费管理、门禁管理、各
  • 2024-08-13方天云智慧平台系统 setImg.ashx 文件上传致RCE漏洞复现
    0x01产品简介方天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)、MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块,旨在通过云端服务为企业提供数字化、智能化的管理解决方案
  • 2024-08-07渗透测试实战-HFS远程RCE漏洞利用
    免责声明:文章来源于真实渗透测试,已获得授权,且关键信息已经打码处理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 一
  • 2024-08-05web渗透—RCE
    一:代码执行相关函数1、eval()函数与assert()函数(1)原理:将用户提交或者传递的字符串当作php代码执行;最终造成命令执行漏洞(2)passby:单引号绕过:闭合+注释;开启GPC的话就无法绕过(GPC就是将单引号转换为"反斜杠+单引号")eg:<?phphighlight_file(__FILE__);//高亮显示代码
  • 2024-07-310CTF/TCTF 2023 OLAPInfra Nashorn RCE + HDFS UDF RCE
    前置知识ClickHouse:是一个开源的列式数据库管理系统clickhouse-jdbc-bridge:clickhouse数据库和jdbc交互的工具HDFS(HadoopDistributedFileSystem):专为大数据存储和处理而设计。审计<?phperror_reporting(E_ALL^E_DEPRECATED);require__DIR__.'/../vendor/autol
  • 2024-07-30ctfshow 每周大挑战 rce挑战1-5
    RCE挑战1RCE挑战2题目<?php//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。error_reporting(0);highlight_file(__FILE__);if(isset($_POST['ctf_show'])){$ctfshow=$_POST['ctf_show'];if(is_string($ctfshow)){if(!
  • 2024-07-27无参数rce
    首先来看情境if(';'===preg_replace('/[^\W]+\((?R)?\)/','',$_GET['star'])){eval($_GET['star']);}无参数rce就是限制我们传入的为不含参数的函数.就比如scandir()是允许的,但是scandir('1')就是不允许的.相关函数介绍scandir()//返回当前
  • 2024-07-27无字母数字rce
    参考blog:https://www.cnblogs.com/pursue-security/p/15404150.html首先来看情境<?phphighlight_file(__FILE__);$code=$_GET['code'];if(preg_match("/[A-Za-z0-9]+/",$code)){die("hacker!");}@eval($code);?>可以看到在上述代码中,可以执
  • 2024-07-25DolphinPHP1.5.1版本的RCE
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确
  • 2024-07-18SpiderFlow RCE漏洞(CVE-2024-0195)
    0x01前言SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。影响范围:Upto(including)<=0.5.0漏
  • 2024-07-17nacos RCE
    1.漏洞原理漏洞的核心在于Nacos的某些接口没有严格的权限控制,攻击者可以通过通过特定的JSON数据结构,远程执行恶意代码。以利用该漏洞读取敏感文件、执行系统命令。条件:需要登录后才能利用漏洞2.影响版本nacos2.3.2nacos2.4.03.环境搭建https://github.com/alibaba/na
  • 2024-07-160day nacos RCE命令执行漏洞复现含POC
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用
  • 2024-07-11无参数RCE绕过
    特征if(';'===preg_replace('/[^\W]+\((?R)?\)/','',$_GET['code'])){eval($_GET['code']);}        使用该正则表达式时,每个函数调用都会被删除,只剩下一个分号;,而最终结果强等于;时,payload才能进行下一步。简而言之,无参数rce就是不使用参数,而只使用一
  • 2024-07-10实战篇——SSRF漏洞RCE实战
    实战篇——SSRF漏洞RCE实战SSRF的原理攻击者利用外部服务器对请求资源未作限制的缺陷,构造特定的请求实现内网渗透。SSRF之RCE实战代码审计:此处未对url作任何的过滤或验证,因此存在SSRF漏洞。利用file伪协议读取文件,实现内网主机探测:利用dict伪协议探测192.168.118.150的
  • 2024-07-06[未公开0day]宏景HCM人力资源信息管理系统存在前台RCE
    如果觉得该文章有帮助的,麻烦师傅们可以搜索下微信公众号:良月安全。点个关注,感谢师傅们的支持。payload就放在星球了,欢迎各位师傅来白嫖,看上眼的话可以留下试试。漏洞简介宏景人力资源管理系统是一款由宏景软件研发的系统,主要功能包括人员、组织机构、档案、合同、薪资、保险
  • 2024-06-22JeecgBoot-queryFieldBySql-远程命令执行-RCE漏洞
    影响范围:3.0.0<=jeecg-boot<=3.5.32.4.x<=jeecg-boot<=2.4.6POC:POST/jeecg-boot/jmreport/queryFieldBySqlHTTP/1.1Host:ipPragma:no-cacheCache-Control:no-cacheSec-Ch-Ua:"GoogleChrome";v="125","Chromium&q
  • 2024-06-21python rce
    之前学习过了rce在php下的利用,接下来来学习一下python中rce的利用,其根本主要就是执行系统命令的函数有所不同.os模块os是python中用来执行系统命令的包.下面是常用的两个方法.1.os.system:可以用来执行系统命令,但是无法将系统命令执行的结果返回.如果执行成功了会返回0,失败
  • 2024-06-16CTF中的RCE
    概念RCE(Remotecodeexecution)远程代码执行漏洞,RCE又分命令执行和代码执行。RCE-远程代码执行:远程执行PHP代码RCE-远程命令执行:远程执行Linux或者Windows等系统命令。常见函数有:PHP:eval(),assert(),preg_replace(),call_user_func(),call_user_func_array()以及array_map(
  • 2024-06-07RCE漏洞简介
    RCE漏洞基本概念命令执行漏洞是指攻击者可以随意执行系统命令,氛围远程代码执行和系统命令执行,黑客可以直接在web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。程序应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shellexec、passthru、popen、pro
  • 2024-05-30RCE漏洞
    一、RCE简介与危害RCE漏洞,远程代码执行和远程命令执行漏洞。在很多Web应用中,开发人员会使用一些函数(eval),这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时,就产生了RCE漏洞。RCE漏洞是非常严重的安全漏洞,一