首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Windows技术交流

    winrm不指定端口远程可执行命令

    远程攻击的手法应该比较多,有的不需要指定远程端口,只要remote desktop services是监听的,就能一直攻击 我知道这种就是(无需指定端口),例如 wmic /node:"IP" /USER ,也不能躲避这种攻击,因此,要加强安全设置:①修改远程端口②在安全组放行新的远程端口并限定客户端IP。 对服务端机器(被远程的机器),除过termservice服务正常运行、远程端口正常监听外,还要额外以管理员身份执行一句powershell命令: winrm quickconfig -q 2>&1> $ 以下代码兼容server2008r2/2012r2/2016/2019/2022 对客户端机器,如果5985端口不在会报错 powershell命令: reg delete "HKLM\SOFTWARE $null netstat -ato|findstr :5985 Set-Item WSMan:localhost\client\trustedhosts -value * -Force 如果上面这段代码配置

    2K60编辑于 2024-09-14
  • 来自专栏nginx遇上redis

    Apache Log4j 2远程代码执行漏洞

    该项目在Apache接手后进行了代码重构,解决了框架中的架构问题并在Log4j 2中提供了一个插件架构,这使其更具扩展性。 在进行递归查询时,JNDI方法在处理查询参数的过程中存在注入漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码。 Apache Druid ElasticSearch Flume Dubbo Redis Logstash Kafka 漏洞分析 在受影响版本中,攻击者可以利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码 该漏洞以及已公开的POC进行分析,在Log4j 2组件的版本低于2.15 RC2的情况下均能成功执行任意代码,通过POC可以成功获得受害服务器返回的连接。 也可以通过查看内部JAVA源代码库中所引入的组件清单列表来确认是否引入了Apache Log4j 2.x的Jar包。

    87330编辑于 2021-12-13
  • 来自专栏CodeWwang

    Apache Log4j2远程代码执行漏洞

    漏洞原理 Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 漏洞详情 Apache Log4j 远程代码执行漏洞 严重程度: 严重由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 漏洞利用无需特殊配置漏洞情况分析:Apache Log4j是一个基于Java的日志记录组件。Apache Log4j2是Log4j的升级版本,通过重写Log4j引入了丰富的功能特性。 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限

    49630编辑于 2022-08-24
  • 来自专栏LMC的摸鱼博客

    Apache Log4j 2 远程代码执行漏洞详解

    Post Views: 573 Apache Log4j 2 远程代码执行漏洞详解 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 Apache Log4j2 远程代码执行漏洞的详细信息已被披露,而经过分析,本次 Apache Log4j 远程代码执行漏洞,正是由于组件存在 Java JNDI 注入漏洞:当程序将用户输入的数据记入日志时 ,攻击者通过构造特殊请求,来触发 Apache Log4j2 中的远程代码执行漏洞,从而利用此漏洞在目标服务器上执行任意代码。 ,攻击者可以通过JNDI来执行LDAP协议来注入一些非法的可执行代码。 2.漏洞处理 漏洞评级 CVE-2021-44228 Apache Log4j 远程代码执行漏洞 严重 影响版本 Apache Log4j 2.x < 2.15.0 2.1 内部自查 2.1.1 项目依赖版本检测

    1.4K30编辑于 2022-08-09
  • 来自专栏二进制文集

    Apache Log4j 远程代码执行漏洞源码级分析

    漏洞的前因后果 2021 年 12 月 9 日,2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 远程代码执行漏洞。 详情见 【漏洞预警】Apache Log4j 远程代码执行漏洞 漏洞描述 Apache Log4j2 是一款优秀的 Java 日志框架。 2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 远程代码执行漏洞。 由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。 漏洞评级 Apache Log4j 远程代码执行漏洞 严重。

    60410编辑于 2022-03-24
  • 来自专栏全栈开发日记

    Log4j-2远程代码执行漏洞解决方案

    解决方案: ① 将版本升级至2.15.0-rc2版本 ② 添加JVM参数-Dlog4j2.formatMsgNoLookups=true ③ 设置系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为true ④ 创建配置文件log4j2.component.properties,设置配置项log4j2.formatMsgNoLookups=true 建议:Status2、Druid、Dubbo 、ElasticSearch、Redis、Kafka等开源项目都受影响,所以你的项目如果有用到如上应用,则即使你没有使用Log4j-2也会受到影响。

    86620编辑于 2022-05-13
  • 来自专栏在下科劳德

    如何修复Apache Log4j2远程代码执行漏洞?

    由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权 的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺 陷,实现目标服务器的任意代码执行,获得目标服务器权限 /tag/log4j-2.15.0-rc2 腾讯云安全处置手册 使用腾讯T-Sec云防火墙防御漏洞攻击 腾讯T-Sec云防火墙已新增虚拟补丁规则支持阻断利用Apache Log4j2远程代码执行漏洞的 步骤细节如下: 主机安全(云镜)控制台:打开漏洞管理->系统漏洞管理,点击一键检测: 7.jpeg 查看扫描到的Apache Log4j组件远程代码执行漏洞风险项目: 确认资产存在Apache Log4j组件远程代码执行漏洞风险: 升级Apache Log4j到安全版本 回到主机安全(云镜)控制台再次打开“漏洞管理”,重新检测确保资产不受Apache Log4j组 件远程代码执行漏洞影响 组件远程代码执行漏洞风险 3)升级到pache Log4j到安全版本 4)回到容器安全服务控制台再次打开“镜像安全”,重新检测确保资产不受Apache Log4j组 件远程代码执行漏洞影响。

    2.8K30编辑于 2021-12-22
  • 来自专栏红队蓝军

    log4j远程代码执行漏洞原理详解及复现

    RMI利用:攻击者通过构造恶意的RMI请求,向受漏洞影响的服务器发送请求并执行恶意代码。 /class (不管是在ldap服务或者远程服务中,目的都是找到class) 4、找到class 将资源信息返回到JNDI接口,返回给log4j2组件,log4j2 组件会将信息下载下来记录到日志中 5、class是一个文件,会执行里面的代码块。 ,即可触发该漏洞,成功利用该漏洞可在目标服务器上执行任意代码。 协议加载的远程恶意脚本,从而造成RCE。

    4.9K10编辑于 2024-08-01
  • 来自专栏Khan安全团队

    Terramaster F4-210 F2-210 远程代码执行

    #/bin/env python """ Product: Terramaster F4-210, Terramaster F2-210 Version: TOS 4.2.X (4.2.15-2107141517

    63830编辑于 2021-12-30
  • 来自专栏全栈程序员必看

    从源代码可执行文件

    大家好,又见面了,我是全栈君 在理解一个源代码是如何成为可执行文件时,我简单的回顾下硬件层面、操作系统层面的知识。 (java的编译与c c++的编译,我们称之为传统的编译,是不同的,java的编译是生成字节代码,也就是JVM能够读懂的代码,这是一种中间代码。) 由于并非是可执行文件(在可执行文件中所有变量、调用的地址才能真正确定),这些地址是未确定的,所以对于这些数据(变量、函数)有relocation table,需要在最后的链接过程中对全局变量、函数做relocation 但格式并非是纯执行代码。 符号解析,前面的地址都变化了,符号表中内容要更新 4 loader 加载 最后我们运行程序,加载之前linker好的elf文件。 在内存中画一片空间,几个重要的区域。

    58210编辑于 2022-07-15
  • 来自专栏网优小兵玩Python

    Python 3 代码打包可执行文件EXE

    我们写好的代码.py源文件,打包成EXE可执行文件,这样即使在没有安装Python的电脑上也可以执行。使用pyinstaller,参数如下(该命令直接在CMD命令提示符中运行): ? 常用参数讲解 -F 表示生成单个可执行文件 -w 表示去掉控制台窗口,这在GUI界面时非常有用(用于windows系统) -p 表示你自己自定义需要加载的类路径,一般情况下用不到 -i 表示可执行文件的图标 的源文件命名最好用英文命名,不然有可能打包失败出错 pyinstaller -F -i d:\Python_tool\09扩容脚本\kr.ico d:\Python_tool\09扩容脚本\自动扩容.py 如上,源代码文件使用的中文名 将源代码文件改成英文再次尝试 pyinstaller -F -i d:\Python_tool\09扩容脚本\kr.ico d:\Python_tool\09扩容脚本\Ce.py 打包EXE可执行文件成功 生成的可执行文件保存在C:\Users(用户)\用户名(当前登录电脑用户名)\dist 目录下: ?

    1.5K00发布于 2019-10-10
  • 来自专栏Visual Codex

    目标代码文件,可执行文件和库

    C编程的基本策略就是使用程序将源代码文件转换为可执行文件,此文件包含可以运行的机器语言代码。 C语言分两步来完成这个工作。 编译 链接 编译器将源代码转换为中间代码 链接器将此中间代码与其他代码相结合来生成可执行文件。 这样做可以使程序更加模块化,各个模块可以分别编译。然后再使用链接器把编译过的模板结合起来。 这里还缺两个东西:启动代码与库代码 启动代码,相当于程序与操作系统的接口。 库代码,即是C语言的库函数代码,几乎每一个函数都会用到库函数文件。 所以链接器就是把启动代码,库代码,和目标代码结合在一起,并将它们放入单个文件,即可执行文件。 简而言之,目标文件和可执行文件都是由机器语言指令组成的,但目标文件只包含你所写的代码所转换的机器语言,而可执行语言还包含所使用的库函数以及启动代码的机器代码

    82610发布于 2021-02-24
  • CVE-2025-13780:pgAdmin 4 严重远程代码执行漏洞深度解析

    项目概述CVE-2025-13780 是 pgAdmin 4 中的一个严重安全漏洞,该漏洞允许远程攻击者在主机系统上执行任意命令。 严重性: 严重CVSS v3.1 评分: 9.1 / 10攻击类型: 远程代码执行 (RCE)状态: 已修复 受影响范围组件 状态 产品 pgAdmin 4 受影响版本 ≤ 9.10 已修复版本 9.11+ 部署模式 服务器模式 恢复类型 PLAIN格式SQL转储️ 技术剖析执行数据库恢复操作时:pgAdmin 将上传的 如果您在服务器模式下运行pgAdmin 4并允许SQL恢复,那么升级是必须的。 6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ4BlMb+sGEtCgdyzF5enQ+5

    14710编辑于 2026-01-26
  • 来自专栏网络安全技术点滴分享

    深入剖析CVE-2025-13780:pgAdmin 4严重远程代码执行漏洞

    CVE-2025-13780 “pgAdmin 4中的严重远程代码执行漏洞”严重性: 严重CVSS v3.1: 9.1 / 10攻击类型: 远程代码执行(RCE)状态: 已修复 受影响软件组件状态产品 pgAdmin 4受影响版本≤ 9.10已修复版本9.11+部署模式服务器模式恢复类型PLAIN 格式 SQL 转储 影响范围领域影响️ 主机系统命令执行️ 数据库可能被完全控制 权限提升可能性存在 攻击向量网络 所需权限低 用户交互无️ 缓解与修复方案✅ 立即行动升级到 pgAdmin 4 v9.11 或更高版本在可能的情况下,禁用或限制 PLAIN 格式恢复 安全加固在受限环境中运行 pgAdmin应用最小权限原则监控恢复活动并审计日志 如果您在服务器模式下运行 pgAdmin 4 并允许进行 SQL 恢复,那么升级是必须的。

    15610编辑于 2026-01-03
  • 来自专栏python3

    停止使用非版本控制的可执行代码

    https://www.pydanny.com/using-executable-code-outside-version-control.html 开发世界现在有很多反设计模式的开发方式,比如使用可执行代码作为配置文件 在Python世界里面,你很可能碰到过类似下面的代码: # 警告:这是反模式代码! 因此,本地开发环境,你的项目需要一个脱离版本控制的可执行代码文件。 如果你觉得不对劲,那么你走在正确的道路上。可执行代码就应该总是处于版本控制中。 local_settings这种反模式 说local_settings是反模式,是因为你生产环境的可执行代码,不能被开发者看到,也让他们不好debug解决问题。 try: from .local_settings import * except ImportError: pass 他们在版本控制之外还有可执行代码

    88210发布于 2020-01-16
  • 来自专栏程序员备忘录

    Idea远程debug代码

    远程吧,哎呀好卡呀,闲了吧像演示一波如何远程debug线上代码,可惜这个v**老是不稳定,还是本地演示一波吧,效果是一样的。当然这块只是演示步骤,技术层面停留在熟练掌握的程度。 我们将demo工程进行打包: maven package 然后我们运行我们的代码,这块要加入我们远程debug的相关配置: java -jar -agentlib:jdwp=transport=dt_socket ,server=y,suspend=n,address=5005 demo1-0.0.1-SNAPSHOT.jar 这块的意思大概就是说让线上的代码开启5005端口用来远程debug。 考虑到我们的jar包已经占用了端口,因此我们用新的端口来运行我们的idea代码。 要远程debug,我们必然要将ip和端口到我们的启动项目配置中,我们找到idea的远程配置。 比如我这里的配置如下: 配置好我们的远程debug之后,我们选择我们的远程启动配置。然后debug走起! 现在我们就测试一下我们的代码能不能debug到线上的jar包。

    45020编辑于 2022-08-11
  • 来自专栏网络信息安全

    RCE远程代码执行

    RCE远程代码执行 一、漏洞介绍 概述 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_- 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行 ,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。

    1K10编辑于 2024-03-12
  • 来自专栏你的Bug我做主

    如何打包python代码成exe可执行文件

    大家写好了python代码一直在工具上面打开是不是觉得很不方便,那么今天呢就给大家提供一个很实用的技巧,就是给python代码打包成可执行的文件。 里面就是我们的exe文件了 大家看到在生成exe文件的时候用到了参数,我这边也是把基本的参数列举了一下,大家可以参考一下哈 参数用法-F生成结果是一个 exe 文件,所有的第三方依赖、资源和代码均被打包进该

    1.1K30编辑于 2022-07-22
  • 来自专栏全栈程序员必看

    树莓派4B +远程SSH+远程桌面

    一、有线SSH连接树莓派 我的实验环境是笔记本电脑+树莓派4B 具体步骤为: 1、电脑连接上无线网络,将电脑网线连接树莓派 2、打开如下界面 3、双击WLAN ——> >点击属性 ——>>再点击共享 选择以太网 4、双击以太网 ——>>点击属性 ——>>IPV4 ——>>在选择下面的ip地址 5、打开命令行,输入arp -a 查看树莓派IP,一般来说,192.168.137.1 6、打开putty软件,输入上面查到的IP,点击open 7、得到如下界面,输入账户名和密码即可登入 二、远程桌面登陆,使用vnc软件 1、在putty上远程开启vnc服务,也就是登陆到上面的情况 然后在命令行输入:sudo raspi-config 得到如下界面,并切换到interfacing Options, 3、点击interfacing Options,得到如下界面,并切换到VNC, 4、 三、树莓的无线远程连接,参考如下博客树莓派4B+无线远程连接 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/146049.html原文链接:https://javaforall.cn

    3.1K30编辑于 2022-08-28
  • 来自专栏python3

    python 远程执行代码 para

    stdout, stderr = ssh.exec_command("你的命令")         print stdout.readlines()         ssh.close()     1.4 下载远程文件

    1K10发布于 2020-01-07
领券