草庐IT

RCE_STUDY

全部标签

Restart Study MySQL-01数据库概述(基础)

C(Chapter)C-01.数据库概述1.为什么要用数据库持久化(persistence):把数据保存到可掉电式存储设备(硬盘)中以供之后使用。大多数情况下,特别是企业应用,数据持久化是将内存中的数据保存到硬盘上加以"固化",而持久化的实现过程大多使用各种关系数据库来完成。持久化的主要作用是将内存中的数据存到关系型数据库中,当然也可以存储在磁盘文件,XML数据文件中。2.数据库与数据库管理系统2.1数据库的相关概念DB:数据库(Database)。存储数据的仓库,其本质是一个文件系统。保存了一系列有组织的数据。DBMS:数据库管理系统(DatabaseManagementSystem)。是一

CVE-2023-34040 Kafka 反序列化RCE

漏洞描述SpringKafka是SpringFramework生态系统中的一个模块,用于简化在Spring应用程序中集成ApacheKafka的过程,记录(record)指Kafka消息中的一条记录。受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为true(默认为false),并且允许不受信任的源发布到Kafka主题中时,攻击者可将恶意payload注入到Kafka主题中,当反序列化记录头时远程执行任意代码。影响版本2.8.1漏洞复现

CVE-2022-22947:Spring Cloud Gateway RCE漏洞分析以及复现

一、简介1、SpringCloud生态Spring开发团队在SpringBoot的基础上开发了SpringCloud全家桶,也就是说我们需要使用的SpringBoot的所有组件都有了现成的解决方案,比如Eureka、Ribbon、OpenFeign、Hystrix、Config、Zuul......该漏洞涉及的组件是Gateway(网关)2、SpringCloudGateway概念组成部分路由(Route)我作为用户访问到网关的时候,会从后面选择一个服务进行访问,根据你的HTTP的协议里面或者服务与服务进行调用的地址里面,根据你的URI进行匹配。断言(Predicate)相对于URI会更加高级

溯源(七)之利用AntSword RCE进行溯源反制黑客

溯源(一)之溯源的概念与意义溯源(二)之windows-还原攻击路径溯源(三)之Linux-入侵排查溯源(四)之流量分析-Wireshark使用溯源(五)之攻击源的获取溯源(六)之溯源的方法利用AntSwordRCE进行溯源反制黑客在之前文章中我们学习了如何通过Web日志,系统日志,安全设备去获取攻击源,然后再通过获取的攻击源的信息再去寻找攻击者的身份,这些方式都是被动的去寻找攻击者的身份但这些方法不是万能的,实际入侵中,攻击者都会挂一个代理,或者是对自己的流量进行一个加密,所以如果攻击者在攻击过程中进行了以上的行为,那我们通过Web日志或者安全设备得到的攻击源很大概率上都不是真实的所以,我们

ThinkPHP 多语言模块RCE漏洞复现

1、产品简介ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。2、漏洞概述如果Thinkphp程序开启了多语言功能,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE

【CTF】命令执行RCE

【CTF】命令执行RCE文章目录【CTF】命令执行RCE一、命令执行几种payload写法二、payload命令执行三、命令执行和通配符的绕过四、php中读文件、命令执行的函数五、intval函数绕过:六、php弱类型特性七、变量覆盖$$变量覆盖一、命令执行几种payload写法*方法一*:查看靶场内容,其中过滤了flag字样,那么也就是说可以执行phpinfo()、system()等的命令。一般目标的敏感文件位于tmp目录下,使用命令c=system(“ls/tmp”)查看tmp目录下的文件,由结果可看出其中有flag.php文件。然后使用命令system(“cat/tmp/flag.php

RCE漏洞原理及危害、相关危险函数

 首先先了解什么是RCE漏洞(RemoteCode|CommandExecute):由于程序中预留了执行代码或者命令的接口,并且提供了给用户使用的界面,导致被黑客利用,控制服务器。漏洞原理:代码执行漏洞原理:传入php代码到执行函数的变量,客户端可控,并且没有做严格的过滤,攻击者可以随意输入他想执行的代码,并且这些代码在服务端执行代码执行漏洞危害:攻击者可以通过RCE继承web用户的权限,执行php代码,如果web的权限比较高的话,就可以读写目标服务器任意文件的内容,甚至控制整个网站与代码执行漏洞相关的危险函数:eval()将字符串当作php代码执行assert()将字符串当作php代码执行p

最新|RTF RCE 漏洞 CVE-2023-21716剖析

一、背景RTF(RichTextFormat)是一种文本文件格式,被广泛应用于各种办公软件,如MicrosoftOffice、OpenOffice等。RTF文件格式可以包含文本、图像、表格等多种类型的数据。近日,安全专家发现了一种最新的RTFRCE(远程代码执行)漏洞(CVE-2023-21716),可能会导致恶意攻击者在受害者计算机上执行任意代码。二、漏洞介绍RTF文件中的漏洞是由于RTF文件处理器在解析文本内容时存在缺陷。攻击者可以利用特殊构造的RTF文件来欺骗受害者执行恶意代码。具体来说,攻击者可以在RTF文件中插入恶意代码,然后将RTF文件发送给受害者,一旦受害者打开该文件,恶意代码就

IP-guard WebServer RCE漏洞复现

0x01产品简介  IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。0x02漏洞概述 漏洞成因  在Web应用程序的实现中,参数的处理和验证是确保应用安全的关键环节。然而,当参数处理不当时,就会出现安全漏洞,给攻击者留下可利用的空间。在此次IP-guard的漏洞中,关键问题出现在对某个参数的处理上。该参数原本用于指定要查看的文档页面。但由于未对输入进行适当的过滤和限制,攻击者能够通过命令注入的方式,利用该参数在服务器上执行任意命令。利用特征  针对这个漏洞,从流量层面的利用特征表现在不寻常的HTTPGE

网络安全-JDBC反序列化漏洞与RCE

目录环境BlackHatEurope2019漏洞原理攻击手法mysql-connector-java的分析Mysql协议抓包分析Mysql服务器docker启动抓包&&分析FakeMysqlServer搭建Java反序列化工具ysoserial使用fnmsd师傅的MySQL_Fake_Server使用Y4tacker师傅的脚本JDBC代码项目架构代码复现参考环境ubuntu20:ip10.28.144.100,安装docker、python3、docker-compose(可选)、Java(可选)windows11:ip10.28.144.10,安装了Java、wireshark、Navica