草庐IT

RCE(远程代码执行漏洞)原理及漏洞利用

作用RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原理一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。现在很多的企业都开始实施自动化运维,大量的系统操作会通过"自动化运维平台"

CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

小白一个,记录解题过程,如有错误请指正!一、eval执行知识点:        eval():把字符串code作为PHP代码执行。函数eval()语言结构是非常危险的,因为它允许执行任意PHP代码。它这样用是很危险的。如果您仔细的确认过,除了使用此结构以外别无方法,请多加注意,不要允许传入任何由用户提供的、未经完整验证过的数据。1.用ls查看当前目录,没有发现什么?cmd=system("ls");        system():执行系统命令并输出执行结果2.查看根目录,发现了flag?cmd=system("ls%20/");3.读取flag_26396内容即可?cmd=system("c

CTFSHOW每周大挑战——RCE篇

RCE1:过滤了括号,不能使用system(),可以用反引号搭配echo使用回显flagpayload:echo`cat/f*`;RCE2:\"|`~\\\\]/",$ctfshow)){eval($ctfshow);}else{echo("AreyouhackingmeAGAIN?");}}else{phpinfo();}}?>过滤了很多东西呢,通过正则表达式匹配发现还有'()+,.;=[]_上面还有提示,吃瓜杯Y4的shellme_revenge,想到用自增的方法(32条消息)【CTF】通过符号构造字母数字_吃_早餐的博客-CSDN博客构造出来$_GET[_]($_GET[__]);然后直

【复现与代码分析】Apache APISIX Dashboard API权限绕过导致RCE(CVE-2021-45232)

ApacheAPISIXDashboardAPI权限绕过导致RCE(CVE-2021-45232)0x00漏洞信息ApacheAPISIX是一个动态、实时、高性能的API网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。ApacheAPISIXDashboard使用户可通过前端界面操作ApacheAPISIX。该漏洞的存在是由于ManagerAPI中的错误。ManagerAPI在gin框架的基础上引入了droplet框架,所有的API和鉴权中间件都是基于droplet框架开发的。但是有些API直接使用了框架gin的接口,从而绕过身份验证。0x01影响范围

Spring RCE漏洞

SpringRCE漏洞目录SpringRCE漏洞一、漏洞概况与影响二、Spring动态参数绑定三、漏洞复现四、漏洞原理五、漏洞排查和修复一、漏洞概况与影响CVE编号:CVE-2022-22965受影响范围:SpringFramework5.3.XSpringFramework5.2.XJDK>=9使用Tomcat中间件且开启了Tomcat日志记录的应用系统二、Spring动态参数绑定将HTTP请求中的的请求参数或者请求体内容,根据Controller方法的参数,自动完成类型转换和赋值。PropertyDescriptor类JDK自带:作用:自动调用类对象的get/set方法,进行取值和赋值。B

rce临时文件上传[RCE1]P8

rce临时文件上传[RCE1]P8/[A-Za-z0-9!~^|&]+/i匹配了我能想到的所有绕过方法,想到临时文件上传,是否可以执行/tmp/?????????这个文件呢/tmp/?????????此文件是php的一个默认临时文件,文件名是随机的,如果php.ini没有设置upload_tmp_dir的时候,默认会读写系统的临时文件目录,(Windows默认为C:/windows/temp,Linux为/tmp)。但是是当向服务器上任意php文件以multipart/form-data方式提交请求上传数据时,才会产生临时文件,可以通过phpinfo.php的信息泄露获得临时文件的路径,便可以

RCE_STUDY

概念RCE(Remotecodeexecution)远程代码执行漏洞,RCE又分命令执行和代码执行。RCE-远程代码执行:远程执行PHP代码RCE-远程命令执行:远程执行Linux或者Windows等系统命令。常见函数有:PHP:eval(),assert(),preg_replace(),call_user_func(),call_user_func_array()以及array_map(),system,shell_exec,popen,passthru,proc_open等。Python:eval,exec,subprocessos.systemcommands.Java:Java里面没

CVE-2020-0796 漏洞复现(rce)含exp教程

CVE-­2020­-0796漏洞复现(rce)含exp教程0X00漏洞简介MicrosoftWindows和MicrosoftWindowsServer都是美国微软(Microsoft)公司的产品,MicrosoftWindows是一套个人设备使用的操作系统,MicrosoftWindowsServer是一套服务器操作系统,ServerMessageBlock是其中的一个服务器信息传输协议。微软公布了在ServerMessageBlock3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。0X01漏洞概述(CVE-2020-0796 SMBGhost)该漏洞是由于SMBv3协议在处

Apache Druid RCE漏洞复现(QVD-2023-9629)

0x01产品简介  ApacheDruid是一个高性能的实时大数据分析引擎,支持快速数据摄取、实时查询和数据可视化。它主要用于OLAP(在线分析处理)场景,能处理PB级别的数据。Druid具有高度可扩展、低延迟和高吞吐量的特点,广泛应用于实时监控、事件驱动分析、用户行为分析、网络安全等领域。通过使用Druid,企业和开发者可以快速获得实时分析结果,提升决策效率。0x02漏洞概述在ApacheDruid使用ApacheKafka加载数据的场景下,未经身份认证的远程攻击者可配置Kafka连接属性,从而利用CVE-2023-25194漏洞触发JNDI注入,最终执行任意代码。(其他使用ApacheKa

第二届N1CTF Web Derby wp jndi注入通过Druid绕过高版本jdk打Derby Rce

感谢N1CTF提供的题目声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护这道题对于我来说涉猎的广度大难度大,对于佬来说就洒洒水,所以这个wp可能会绕圈子或者复杂化,也可以去看前几名的题解,都非常不错!题目信息收集题目给了源码,使用jadx反编译查看源码,发现这个是Springboot项目,在Controller层写出来相关的代码:这里的InitialContext构造了jndi的访问环境,url是可控的,所以这个题突破口就是jndi注入然后,题目说的Java8,刚开始还以为是jdk8想着直接用JNDI-Injection-Exploit-mast