RCE

OFBiz RCE漏洞复现(CVE-2023-51467)

漏洞名称 Apache OFBiz 鉴权绕过导致命令执行 漏洞描述 Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFB ......
漏洞 OFBiz 51467 2023 CVE

ActiveMQ RCE CVE-2023-46604分析

一、漏洞触发点 org.apache.activemq.openwire.v12包下BaseDataStreamMarshaller类的createThrowable方法。 package org.apache.activemq.openwire.v12; BaseDataStreamMarshal ......
ActiveMQ 46604 2023 RCE CVE

无参数RCE

三种绕过姿势 gettallheaders() get_defined_vars() session_id() 题目情景 <?php if(';' preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp']){ eval($_GET['exp']); ......
参数 RCE

polarCTF 简单rce

直接对代码进行分析: 命令执行函数 system() passthru() exec() shell_exec() popen()/proc_open() passthru没有被过滤,所以直接sys=passthru('sort%09/flag');得到flag ......
polarCTF rce

h2database RCE(CVE-2022-23221)

启动环境: 访问界面 未授权进入POC: jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\ RCE执行反弹 -创建数据库文件:h2database.sql CREA ......
h2database 2database database 23221 2022

CTF-RCE命令执行

RCE命令执行 基本概念 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如 PHP 中的 system、exec、shell_exec 等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。 漏洞产生条件 调用第三方组件存在代 ......
命令 CTF-RCE CTF RCE

深入理解Laravel(CVE-2021-3129)RCE漏洞(超2万字从源码分析黑客攻击流程)

背景 近期查看公司项目的请求日志,发现有一段来自俄罗斯首都莫斯科(根据IP是这样,没精力溯源)的异常请求,看传参就能猜到是EXP攻击,不是瞎扫描瞎传参的那种。日志如下(已做部分修改): [2023-11-17 23:54:34] local.INFO: url : http://xxx/_ignit ......
漏洞 源码 黑客 流程 Laravel

Pwn2own 2022 Tesla 利用链 (ConnMan 堆越界写 RCE)

Pwn2own 2022 Tesla 利用链 (ConnMan 堆越界写 RCE) Opening the doors and windows 0-click RCE on the Tesla Model3 HEXACON2022 - 0-click RCE on the Tesla Model 3 ......
Pwn2own ConnMan Tesla 2own 2022

03 RCE

目录: RCE: RCE RCE:远程命令注入 一些常见考法: Bash盲注: import time import requests url="http://51934713-a8a8-4fd7-bef6-8876cee55fdf.node4.buuoj.cn:81/" result = "" f ......
RCE 03

渗透中 PoC、Exp、Payload、RCE、IOC,Shellcode 的区别

PoC: 全称“Proof of Concept”,中文“概念验证”,常指 段漏洞证明的代码。 Exp: 全称“Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作作。 Payload: 中文“有效载荷”,指成功 exploit 之后,真正在目标系统执行的代码或指令 RCE: RCE(rem ......
Shellcode Payload PoC Exp IOC

【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞

免责申明 本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用 ......
漏洞 系统 RCE

Kafka反序列化RCE漏洞(CVE-2023-34040)

Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录 (record) 指 Kafka 消息中的一条记录。这一个漏洞所影响的组件其实是 Spring-Kafka,严格意义上来说并不算是 ... ......
序列 漏洞 Kafka 34040 2023

CTFHub-RCE通关实况

CTFHub-RCE通关实况 eval执行 首先打开网页,发现如下的后端代码 发现这里直接调用了超全局变量REQUEST,证明这里get和post两种方法都可以用,但我们需要先判断目标系统是windows还是linux,我们先用在本地物理机ping一下该网址,发现TLL的值为53,那目标网址机器系统 ......
实况 CTFHub-RCE CTFHub RCE

CTFHUB学习第一天web的RCE

CTFHUB部分 可以参考这位大佬做的入门题目视频,过程很详细 CTF-Web入门教程:RCE_哔哩哔哩_bilibili RCE eval(命令执行) 第一题使用蚁剑根据题目提示需要cmd,连接密码写cmd,测试连接成功,好,发现打不开库,看看其它办法 $_REQUESTPHP $_POST 变量 ......
CTFHUB web RCE

御林 DAY 5 RCE

RCE-0 https://blog.csdn.net/weixin_48799157/article/details/123800145在这里输入127.0.0.1&echo -e "<?php @eval(\$_POST['test']);?>" > 555.php创建文件555.php并输入一 ......
DAY RCE

御林训练第二天晚上 RCE-0 SHA1弱类型==,MD5强碰撞===,babyPHP

0 打开发现并不是flag,老毕登 还没做出来 SHA1弱类型==,MD5强碰撞 浅谈md5弱类型比较和强碰撞 (baidu.com) MD5在线加密 - MD5加密工具 - MD5在线生成 (bmcx.com) PHP中MD5和sha1绕过方总结 - 码农教程 (manongjc.com)链接好像 ......
babyPHP 类型 SHA1 RCE MD5

RCE原理及利用

RCE(remote command/code execuate) 指应用程序过滤不严,用户可以将代码注入到应用中,最后由服务器来运行代码。如果这样的漏洞存在,相当于得到了shell 成因:1.程序中含有可以执行代码的函数或者语言结构;2.传入第一点的参数,客户端可控,直接修改或影响 相关函数及语句 ......
原理 RCE

攻防世界 Web php_rce

打开页面发现使用了ThinkPHP框架 参考https://blog.csdn.net/qq_30889301/article/details/130581008博客进行解题 ThinkPHP是一个基于PHP语言的开源Web应用框架,它提供了一系列的工具和组件,可以帮助开发人员更快速、更高效地构建W ......
php_rce 世界 Web php rce

绕过preg_match函数并使用本地命令RCE

来自[FBCTF2019]RCEService: 题目本身不难,但这个知识点值得一提。 首先打开是一个输入JSON格式的cmd执行,随便输了输看看回显: 我输了个{"cmd" : "ls"} 嗯?直接出目录了?按道理来说应该有过滤吧。 果然输入ls /就: 显然把斜杠过滤了,试了试其他的语句,发现c ......
preg_match 函数 命令 match preg

Laravel RCE后渗透利用

引言 水一篇文章,本文介绍了常规laravel组件 RCE后的简单后渗透利用,常见的RCE Nday例如:CVE-2021-3129,篇幅内很多利用方式与 Aspera Faspex RCE后渗透利用 文章中类似,因此就不赘述了。 维持权限 RCE通过反弹shell命令,获取nc shell,但此时 ......
Laravel RCE

Aspera_Faspex RCE后渗透利用

引言 本文介绍了常规Aspera Faspex组件 RCE后如何利用数据库并登录后台的简单后渗透利用,常见的RCE Nday例如:CVE-2022-47986。 维持权限 RCE通过反弹shell命令,获取nc shell,但此时shell并不是完全交互式的,并且维持权限不方便,不利用后续的利用,因 ......
Aspera_Faspex Aspera Faspex RCE

CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现

CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现 0x01 环境安装 1 yum -y install policycoreutils openssh-server openssh-clients postfix 分配给虚拟机的物理内存最好是4G。 下载gitlab安装包 C ......
漏洞 文件 GitLab 10977 2020

记一次Smanga RCE漏洞挖掘

此漏洞已被分配编号:CVE-2023-36076 挖掘思路 本次挖掘的WEB应用采用PHP编写,是一个流媒体平台,可以方便地浏览流媒体,支持压缩、添加、删除、阅读模式、书签和历史记录等功能,使用mysql作为数据库。 本文详细介绍了两个命令注入点的挖掘和分析过程,其中一个注入失败,另一个实现从Sql ......
漏洞 Smanga RCE

Flask PIN码生成终端RCE

来自 [GYCTF2020]FlaskApp 这道题确实不会,只能乖乖看wp做复现,但是学到了很牛逼的东西,一部分flask的SSTI注入知识和PIN码的生成机制。 点进去就是base64的加解密程序,hint处有个提示,源码里有PIN。 预期解应该是debug出pin码然后终端RCE。 非预期解 ......
终端 Flask PIN RCE

无字符串RCE

来自: [CISCN 2019 初赛]Love Math 源码审计 一打开就是源码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ / ......
字符串 字符 RCE

BUUCTF [极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
BUUCTF 2019 RCE ME

[一些总结]RCE中一些常见的绕过方法

相关知识网络上有太多人总结了,但还是想自己动动手写点东西加深加深印象,哈哈。 命令执行漏洞前提条件: 1.存在可调用执行系统命令的函数。 2.该函数参数可控。 3.对参数过滤不严格。 一些常见可以执行命令的函数: 1.eval()//把一串字符串作为PHP代码执行 2.system()/passth ......
常见 方法 RCE

无数字字母rce

**前言:在做代码执行题时随着过滤手段越来越强,传统的手段逐渐无法满足目前的需求,故特此 来学习绕过过滤的进阶手段,无数字字母rce 1.1 什么是无数字字母rce 无数字字母rce,就和他的名字一样,就是不利用字母和数字构造webshell,从而绕过对方的过滤 手段。 对于无数字字母rce可以处理 ......
字母 数字 rce

ctfhub_WEB基础关(RCE续集)

WEB基础 七、RCE 8、过滤空格 该关卡是将输入命令中的空格全部置空 代码解读,这行代码使用了正则表达式来检查变量 $ip 是否包含空格字符。如果 preg_match_all 函数返回 false,表示没有匹配到空格字符,那么 $cmd 变量将设置为 ping 命令并执行该命令。否则,如果 $ ......
续集 ctfhub_WEB 基础 ctfhub WEB

Spring Framework RCE CVE-2022-22965 漏洞分析

本文会从几个角度分析漏洞CVE-2022-22965,首先会从payload的构造。每次我都喜欢先分析漏洞的payload,不得不承认实力没达到可以直接分析漏洞地步。 ......
漏洞分析 漏洞 Framework Spring 22965