ICode9

精准搜索请尝试: 精确搜索
  • 中间件漏洞篇 iis7文件解析漏洞与HTTP.SYS远程代码执行漏洞2021-10-20 02:31:16

    中间件漏洞篇 03 iis7 文件解析漏洞 HTTP.SYS远程代码执行漏洞 IIS7&7.5解析漏洞 漏洞成因: 当安装完成后, php.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生 2.复现 复现是有两点需要注意 1.cgi.fix_pathinfo的值为1

  • 中间件漏洞篇 iis短文件名漏洞与iis远程代码执行漏洞2021-10-20 01:32:13

    中间件漏洞篇 02 iis 短文件名漏洞 iis远程代码执行漏洞 iis 短文件名漏洞 1.介绍 Windows 以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。在cmd下输入"dir /x"即可看到短文件名的效果。 2.漏洞描述 此漏洞实际是由HTTP请求中

  • RCE(代码执行/命令执行)漏洞2021-10-13 22:35:11

    RCE(远程执行/命令执行) 产生的原理: 在web应用中,为达到灵活性、简洁性,会在代码中调用代码或命令执行函数去处理,同时没有对这些函数进行过滤,导致攻击者通过这些函数进行对系统注入命令或代码 远程代码执行漏洞产生常见的函数: php中命令执行函数:system()、exec()、shell_exec()

  • Atlassian Confluence OGNL表达式注入代码执行漏洞(CVE-2021-26084)2021-10-13 09:32:33

    环境搭建: 使用vulhub,进入文件夹启动环境: docker-compose up -d 环境启动后,访问http://your-ip:8090即可进入安装向导,参考CVE-2019-3396这个环境中的安装方法,申请试用版许可证。在填写数据库信息的页面,PostgreSQL数据库地址为db,数据库名称confluence,用户名密码均为postgres。

  • php代码执行漏洞2021-10-10 02:32:04

    产生原因 因为对用户可控参数过滤不严,导致通过相关函数将php代码注入到Web应用中通过Web容器执行。 相关函数 PHP:eval()、assert()、call_user_func_array()、preg_replace()、call_user_func()等常规函数和动态函数$a($b) (比如$_GET($_POST["xxx"]) 其中eval()和assert()区别 ev

  • 漏洞复现-CVE-2017-7525-Jackson远程代码执行2021-10-08 13:34:58

                0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场   0x01 影响版本 FasterXML Jackson-databind < 2.6.7.1FasterXML Jackson-databind < 2.7.9.1FasterXML Jackson-databind < 2.8.9   0x02 漏洞复现 (1)访问存在的漏洞页面,漏洞环境是jackson2.8.8,内置的j

  • Apache Struts2 S2-013远程代码执行漏洞复现2021-10-07 13:36:43

    墨者学院开的靶场 进入环境 Struts2-013好家伙,框架直接写脸上,怕人看不出来= = 看了看源码什么的啥都没发现= = 去了解了一下这个漏洞,爬回来继续做 漏洞原理 struts2的标签中<s:a>和<s:url>都有一个 includeParams 属性,可以设置成如下值: none - URL中不包含任何参数(默认) get - 仅

  • Metasploit MS14-064(OLE远程代码执行)漏洞-渗透笔记2021-10-07 13:04:09

    简介: Microsoft Windows OLE 远程代码执行漏洞,影响Win95+IE3 - Win10+IE11全版本。这个漏洞就是 ,点击网址的时候不要默认ie哦~记住tab健的作用,上一篇Metasploit信息收集已经介绍了,不知道的可以去看看。本文用 # 作为注释。  环境: 攻击机:kali linux2.0 攻击机IP:192.168.2.1

  • SQL注入双Uppercut :: 如何实现针对PostgreSQL的远程代码执行2021-10-05 09:58:22

    当我研究Cisco DCNM 中发现的 SQL 注入漏洞的利用原语时,我遇到了一种通用技术来利用 SQL 注入漏洞攻击 PostgreSQL 数据库。在开发您的漏洞利用原语时,总是倾向于使用不依赖其他底层技术的应用程序技术。 TL; 博士; 我分享了另一种技术来实现对 PostgreSQL 数据库的远程代码执

  • PHP中的命令执行与代码执行2021-10-04 18:02:29

    title: PHP中的命令执行与代码执行 data: 2021-09-15 tags: CTF-web PHP中的命令执行与代码执行 最近在复习之前学过得知识点。因为之前是0基础来学习的,所以很多东西可能是没有弄懂的。现在重新回顾一下命令执行这一块。学到了不少的知识。 然后题目的话全都是来源于CTFSHO

  • 关于任务队列,这几道代码执行顺序的题你都能答对吗?2021-10-01 18:02:04

    文章目录 前言一、为什么JavaScript是单线程的?二、为什么分为同步任务和异步任务?三、 事件循环(Event Loop)四、宏任务和微任务1. 宏任务2. 微任务 五、 任务队列1. 概念2. 运行机制 六、测试1. 第一题2. 第二题3. 第三题4. 第四题5. 第五题6. 第六题 总结 前言 JavaScri

  • 【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现2021-09-27 13:01:45

    漏洞简介 Webmin 是一个用于管理类 Unix 系统的管理配置工具,具有 Web 页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 漏洞靶场 BUUCTF 的 Real 分类下,[Webmin]CVE-2019-15107 模块。 复现过程 直接进入提示内容如下: 在 UR

  • CVE-2020-14882 WebLogic远程代码执行漏洞2021-09-21 11:32:51

    在kali监听要开启http服务(有漏洞的靶机才能下载到kali的xml文件) python -m SimpleHTTPServer 80 执行下载命令后(kali监听的9999端口反弹bash)

  • python web12021-09-20 21:34:13

    ***本篇中的测试均需要使用python3完成。 攻击以下面脚本运作的服务器。 针对脚本的代码逻辑,写出生成利用任意代码执行漏洞的恶意序列的脚本:  打开攻击机端口, 将生成的东西输入网页cookie: 与在“反弹shell”中持续的控制权不同,这里只获得了短暂的远程控制效果:      在复

  • ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞2021-09-16 16:04:26

    个人博客:coonaa.cn 【本文博客同步地址】 1. 漏洞简介 ThinkPHP 是一款运用极广的 PHP 开发框架。 在版本 5 中,由于框架没有对控制器名进行正确检测处理,导致在网站没有开启强制路由的情况(即默认情况)下可以执行任意方法,从而导致远程命令执行漏洞。 受影响的版本包括 5.0.23

  • 执行上下文过程-变量对象预解析到代码执行过程2021-09-03 16:31:58

    执行上下文过程 1、预解析 参与预解析的参数包括 函数声明被提到最顶部 函数的所有形参 函数声明 如果有同名函数变量先后预解析,先有变量后有函数,函数覆盖变量 变量声明 如果有同名函数变量先后预解析,先有函数后有变量,函数不会被变量覆盖,还是维持函数声明 2、执行代码

  • Vulhub-Thinkphp漏洞复现2021-08-26 18:33:37

    Vulhub-Thinkphp 前言 ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 正文-5.0.23 首先启用docker环境 root@null-virtual-machine:/home/null# cd

  • thinkphp-2x-rce 代码执行2021-08-20 01:04:17

    thinkphp-2x-rce 代码执行 漏洞描述 ​ ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双

  • CVE-2020-0674 Internet Explorer远程代码执行漏洞复现2021-08-17 12:34:21

    0x01 漏洞概述 Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。   Microsoft IE 9、10和11中脚本引擎处理内存对象的方法存在缓冲区错误漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。   0x02 影响版本 Int

  • 渗透测试总览2021-08-15 21:04:30

    一、漏洞分类 (一)主机(服务器)漏洞 (二)中间件漏洞 1.JSP (1)WebLogic (2)Tomcat (3)Jboss (4)WebSphere 2.ASP (1)IIS6.0 (2)IIS7.0 (3)IIS7.5 3.PHP (1)NGINX (2)apache (三)应用服务漏洞 1.web应用 2.数据库 3.FTP 二、网站风险分析 (一)C段渗透 (二)services 1.溢出 2.MySQL 3.FTP 4.web (1)SQL注入 (2)上传漏洞

  • PHPMailer 远程命令执行漏洞 Writeup2021-08-15 14:04:14

    漏洞概述 1.漏洞简介 PHPMailer 小于5.2.18的版本存在远程代码执行漏洞。成功利用该漏洞后,攻击者可以远程任意代码执行。许多知名的 CMS 例如 Wordpress 等都是使用这个组件来发送邮件,影响不可忽视。 2.漏洞影响 漏洞触发条件: PHP 没有开启 safe_mode(默认) 攻击者需要知道 Web 服务

  • Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)2021-08-03 13:01:14

    漏洞简介 Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。 漏洞复现 首先访问http://your-ip

  • Java中继承以及代码执行顺序2021-08-02 10:31:31

    父类代码如下(示例): public class Parent { private String name; private static String Id; public Parent() { System.out.println("父类无参构造方法执行"); } public Parent(String name) { System.out.println("父类有参构造方法执

  • matlab快速入门(22): For 循环2021-07-30 03:00:06

    运行以下代码时,循环体将被执行三次,因为循环计数器 (c) 通过 1:3(1、2 和 3)进行计数。 任务:将实时脚本第二节(第 4-7 行)中的代码放在一个循环中,以便代码执行 7 次。 将您的循环计数器命名为 idx。首次执行循环时,idx 的值应为 1,并且每次迭代时递增 1。    

  • java类代码执行顺序2021-07-29 17:01:43

    public class Animal { static String name="小黑"; public Animal() { name = "小猿"; showName(); } public void showName(){ System.out.println(this.name); } public static void main(String[] arg

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有