首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Andromeda的专栏

    ThinkPHP 5.x 远程代码执行漏洞

    由于框架对控制器名没有进行足够的检测,导致在没有开启强制路由的情况下可以执行任意方法,从而导致远程命令执行漏洞。受影响的版本包括 5.0 和 5.1 版本(即默认情况下)。 漏洞成因 ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞。 漏洞利用 利用system远程命令执行 payload ?

    91520编辑于 2023-10-21
  • 来自专栏网络攻防实战知识交流

    tp5远程代码执行漏洞分析

    tp5远程代码执行漏洞分析 漏洞分析 前言 最近人比较懒,公众号没怎么更新了,代码也不怎么审计了,我大概成了一个废柴了。 执行应用 App::run()->send(); 主要代码只有两行,注释的很清晰,主要跟进App类的run()函数: 这是这个框架加载应用的核心类,下面只贴出run()函数漏洞的关键代码; thinkphp 覆盖为system 实际上,这也是前几个版本5.0.10远程代码执行的构造原理,至于s是什么,等到第二章再解释。 value); } 从此可以看出,调用了call_user_func()进行过滤, 而调用的函数可控,filter(value),我们在分析 method函数的函数的时候说过tp5.0.10远程代码执行的时候 后记 以上就是漏洞利用的第一个阶段,构造了漏洞,还有一个重要的问题就是回显的问题,其实现在已经能成功执行代码了,回显的问题明天再说。

    1.4K20发布于 2019-07-25
  • 来自专栏网络信息安全

    RCE远程代码执行

    RCE远程代码执行 一、漏洞介绍 概述 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_- 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行 ,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。

    1K10编辑于 2024-03-12
  • 来自专栏Seebug漏洞平台

    Thinkphp5 远程代码执行漏洞事件分析报告

    0x00 背 景 2018年12月10日,ThinkPHP 官方发布《ThinkPHP 5.* 版本安全更新》,修复了一个远程代码执行漏洞。 由于 ThinkPHP 框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。 知道创宇404实验室漏洞情报团队第一时间开始漏洞应急,复现了该漏洞,并进行深入分析。 %5B1%5D%5B%5D=readme.txt&vars%5B1%5D%5B%5D=1 2018年12月9日,ip 45.32.*. 远程代码执行漏洞进行传播。 0x03 小 结 此漏洞是继ECShop代码执行漏洞之后,又一次经典的0day漏洞挖掘利用过程。

    2.1K30发布于 2018-12-29
  • 来自专栏农夫安全

    thinkphp v5.x 远程代码执行漏洞poc

    thinkphp v5.x 远程代码执行漏洞poc Introduction: 近日,thinkphp团队发布了版本更新,其中修复了一处远程代码执行漏洞,可直接getshell,影响范围:v5.x <

    1.5K10发布于 2019-04-19
  • 来自专栏漏洞知识库

    Thinkphp5 5.0.22 5.1.29远程执行代码漏洞复现

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 ThinkPhp5.x远程代码执行漏洞复现 漏洞简介 2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被 利用system函数远程命令执行 POC: 利用system函数远程命令执行读取/etc/passwd index.php?

    2.8K20发布于 2019-11-20
  • 来自专栏python3

    python 远程执行代码 fabr

    #从结果可以看到,fab只执行了属于web组的client。                then contain ['host1', 'host2', 'host3', 'host4'] at the time that mytask is executed.                5、 run('uname -r')                run:                     fab test                resule: 从结果中可以看到,fab只执行了                         run('uname -r')                8、遇到主机不可达的情况,可以使用--skip-bad-hosts参数,这样就会跳过不存在或有问题的client,而执行其他的

    76710发布于 2020-01-14
  • 来自专栏Khan安全团队

    OpenTSDB 2.4.0远程代码执行

    在Pentest期间,我们在yrange参数中使用命令注入在OpenTSDB 2.4.0及更低版本中发现了一个远程执行代码漏洞(其他参数可能也容易受到攻击) 当通过它被写入到其中的一个参数传递有效载荷的 gnuplot在文件/ TMP目录和gnuplot的文件由执行OpenTSDB经由/src/mygnuplot.sh壳脚本。 timefmt "%s"if (GPVAL_VERSION < 4.6) set xtics rotate; else set xtics rotate rightset output "/tmp/d705ba5b.png"set linespointset key right boxset ylabel ""*set yrange [33:system('touch /tmp/poc.txt')]*plot "/tmp/d705ba5b _0.dat" using 1:2 title "sys.cpu.nice{host=web01, dc=lga}" 当OpenTSDB执行mygnuplot.sh的poc.txt文件将被写入到临时目录

    1.3K10发布于 2021-03-10
  • 来自专栏Khan安全团队

    Zabbix 5.0.17 远程代码执行

    url = sys.argv[1] username =sys.argv[2] password = sys.argv[3] host = sys.argv[4] port = sys.argv[5] This is not Zabbix 5.0.17") sys.exit(-1) if "filter_hostids%5B0%5D=" in r.text : try : x = re.search('filter_hostids%5B0%5D=(.*?)"'

    1.4K30编辑于 2022-03-21
  • 来自专栏漏洞知识库

    IIS - 远程代码执行漏洞

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - 远程代码执行漏洞 漏洞说明 开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server 准备工具 下载cve-2017-7269漏洞利用脚本 IIS代码执行脚本 - cve-2017-7269:https://github.com/zcgonvh/cve-2017-7269 下载好了,吧exp 我们用pr.exe执行whoami看看: ? 这个时候,我们就需要用3389这个提权工具开启远程服务器的3389端口: ? 这个就是整个提权的一个过程,包括成功的登陆到远程服务器! 漏洞防御 1、关闭WebDAV服务 2、使用相关防护设备

    2.7K20发布于 2019-11-20
  • 来自专栏Khan安全团队

    PostgreSQL 11.7 远程代码执行

    result += rec[0]+"\r\n" return result def randomizeTableName(): return ("_" + hashlib.md5(

    70040编辑于 2022-04-21
  • 来自专栏Khan安全团队

    Apache APISIX 远程代码执行

    # 此模块需要 Metasploit:https://metasploit.com/download

    94120编辑于 2022-03-09
  • 来自专栏kali blog

    showdoc 远程代码执行漏洞

    但最近爆出了远程代码执行漏洞,而我的版本又在在漏洞影响范围内。顺便解决下吧! 攻击者通过SQL注入漏洞获取到token进入后台。

    42700编辑于 2025-07-28
  • 来自专栏python3

    python 远程执行代码 para

    注释了         #if _fastmath is not None and not _fastmath.HAVE_DECL_MPZ_POWM_SEC:         use:     1.3 执行命令并将结果输出 stdout, stderr = ssh.exec_command("你的命令")         print stdout.readlines()         ssh.close()     1.4 下载远程文件

    1K10发布于 2020-01-07
  • 来自专栏Gamma安全实验室

    Microsoft Office 远程代码执行

    攻击者可利用恶意Office文件中的远程模板功能从远程网络服务器获取恶意HTML文件,通过微软支持诊断工具(Microsoft Support Diagnostic Tool,MSDT)执行恶意PowerShell 代码,这里的利用姿势跟CVE-2021-40444是一样的,但是后面的利用链不一样。 门户中的以下警报标题可以指示网络上的威胁活动: Office 应用程序的可疑行为 Msdt.exe 的可疑行为 注意:研究人员将检测到在野利用的0 day漏洞标识为Microsoft Office 代码执行 本通告主要参考微软官方公告Microsoft Windows支持诊断工具 (MSDT) 任意代码执行漏洞。 guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/ 【漏洞通告】Microsoft MSDT任意代码执行漏洞

    96220编辑于 2022-08-30
  • 来自专栏世荣的博客

    ThinkPHP5 远程代码执行漏洞(CNVD-2018-24942)

    一、漏洞描述 ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。 %3E 4.Python代码编写POC实现: image.png 5.修复意见 使用composer安装,并且一直保持最新版本使用的话,使用下面的指令更新到最新版本即可 composer update topthink/framework 5.0版本 在thinkApp类的module方法的获取控制器的代码后面加上 if (!

    3.9K30编辑于 2022-04-11
  • 来自专栏技术杂记

    可靠的远程代码执行(3)

    这是再次提醒的代码: [reversed6.png] 由于我们通过 控制对象的内容ConVar,我们可以简单地将 vtable 指针设置为任何值。 这个解引用链可以说明如下: ROP 链到 RCE 随着 ASLR 被破坏并且我们获得了任意指令指针的控制,剩下要做的就是构建一个 ROP 链,最终导致我们调用ShellExecuteA执行任意系统命令。 因为我们可以选择数组的大小,所以我们选择了一个不太常见的分配大小,以避免干扰正常的游戏代码。 以下代码显示了我们如何扫描接收到的内存以获取喷射对象以找到SendTable将指向engine.dll. files_received.append(fn) pp = packetparser.PacketParser

    5.2K70发布于 2021-07-09
  • 来自专栏技术杂记

    可靠的远程代码执行(1)

    我们设法找到并利用了两个错误,当它们结合在一起时,当连接到我们的恶意服务器时,可以在玩家的机器上可靠地远程执行代码。第一个错误是信息泄漏,它使我们能够在客户端的游戏过程中破坏 ASLR。 我们不会详细介绍网络代码,因为它与我们将呈现的错误无关。 更重要的是,这个基于 UDP 的自定义协议携带Protobuf序列化的有效载荷。 为此,我们对网络代码进行了逆向工程以解密和解包消息。 我们还添加了修改将要发送/接收的任何消息的值的功能。 我们可以在负责初始化连接的代码中找到错误,而无需通过改变消息中有趣的字段对其进行逆向工程。 将上述对象指向攻击者控制的数据将产生任意代码执行。 但是,我们仍然必须在已知位置伪造一个 vtable,然后将函数指针指向有用的东西。由于这个限制,我们决定寻找另一个可能导致信息泄漏的错误。

    4.2K120发布于 2021-06-16
  • 来自专栏Gamma安全实验室

    【翻译】Instagram远程代码执行漏洞

    我们发现了一个严重漏洞,可以在受害者的手机上远程代码执行。 我们的操作方法是检查Ins用的第三方库。很多开发者,无论规模大小,都在会软件中用到开源的三方库。 2014年3月5日,Mozilla宣布了“Mozjpeg”项目,这是一个在libjpeg-turbo之上构建的jpeg编码器,旨在为Web图像提供更好的压缩效果,但会降低性能。 我们想将包含溢出缓冲区的对象放置在包含执行函数指针调用的main / post / coef数据结构的0x5000对象的前面。 ? 继续执行,看看覆盖目标对象后会发生什么。 (gdb) c Continuing. 让我们回到代码中,了解这种奇怪行为的原因。 我们在下面的这段代码中找到了答案: ? 如IDA反汇编代码片段所示,将cinfo-> out_color_space设置为RGBA(0xC)。

    2.3K20发布于 2020-12-23
  • 来自专栏LuckySec网络安全

    Java RMI 远程代码执行漏洞

    0x01 漏洞描述 - Java RMI 远程代码执行 - Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。 一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样 的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commons Collections版本,就可以在该服务器上执行相关命令 STATE SERVICE REASON VERSION 1099/tcp open java-rmi syn-ack ttl 64 Java RMI 输入目标地址端口,使用工具远程执行系统命令 0x04 漏洞修复 禁止在公网开放Java RMI服务的端口; 下载SerialKiller临时补丁,这个jar后放置于classpath,将应用代码中的java.io.ObjectInputStream

    3.2K60编辑于 2022-11-02
领券