草庐IT

RCE_STUDY

全部标签

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce

第一题:[SWPUCTF2022新生赛]ez_rce已解决 1、看一下,啥也没有,找一下robots.txt2、访问一下,/NSS/index.php3、thinkphp,直接找个工具嗦吧,咱也不会4、粘过来直接用,后面写命令,这题很烦,我在/flag找了半天,没找到 5、后来发现了nss,又套娃,整的我这个菜鸡都怀疑人生了,太菜了!第二题:[NSSRound#4SWPU]ez_rce题目标签:CVE-2021-41773,版本漏洞大佬详细解释:CVE-2021-41773(42013)ApacheHTTPServer路径穿越漏洞复现_wavesky111的博客-CSDN博客_cve-2021

【漏洞复现】联软科技安全准入门户平台RCE(命令执行)漏洞

文章目录前言声明一、漏洞描述二、影响平台三、漏洞复现四、修复方案前言联软科技安全准入门户平台commondRetStr处存在远程代码执行漏洞,攻击者可以获取服务器权限。声明本篇文章仅用于漏洞复现与技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!一、漏洞描述联软科技安全准入门户平台commondRetStr处存在远程代码执行漏洞,攻击者可以获取服务器权限。二、影响平台联软准入平台三、漏洞复现FOFA查询语句:UniSSOViewEXP如下:POST/TunnelGateway/commondRetStrHTTP/1.1Host:12

亿赛通电子文档安全管理系统 RCE漏洞复现(QVD-2023-19262)

0x01产品简介  亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。0x02漏洞概述  亿赛通电子文档安全管理系统/solr/flow/dataimport接

亿赛通电子文档安全管理系统 RCE漏洞

亿赛通电子文档安全管理系统RCE漏洞一、产品简介二、漏洞概述三、复现环境四、漏洞复现小龙POC检测:五、修复建议免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、产品简介亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根

Hessian 反序列化RCE漏洞复现

1、产品简介   Hessian是二进制的webservice协议,官方对Java、Flash/Flex、Python、C++、.NETC#等多种语言都进行了实现。Hessian和Axis、XFire都能实现webservice方式的远程方法调用,区别是Hessian是二进制协议,Axis、XFire则是SOAP协议,所以从性能上说Hessian远优于后两者,并且Hessian的JAVA使用方法非常简单。它使用Java语言接口定义了远程对象,集合了序列化/反序列化和RMI功能。2、漏洞概述   Hessian是一个轻量级的RPC框架。它基于HTTP协议传输,使用Hessian二进制序列化,对于

CVE-2022-22947 Spring Cloud Gateway RCE漏洞复现分析

目录(一)基本介绍1、微服务架构与SpringCloud2、SpringCloud生态3、网关作用4、SpringCloud Gateway使用5、SpringCloudGateway概念5.1 路由(Route)5.2 断言(Predicate)5.3 过滤器(Filter)6、SpringBoot Actuator6.1使用方法7、Gateway(网关服务)和Actuator(监控组件)8、Actuator操作Gateway接口列表9、总结(二)漏洞复现1、启动SpringCloudGateway服务2、添加过滤器2.1 首先,修改GET/actuator请求,确定actuator端口已经

Dedecms V110最新版RCE---Tricks

前言刚发现Dedecms更新了发布版本,顺便测试一下之前的day有没有修复,突然想到了新的tricks去实现RCE。文章发布的时候估计比较晚了,一直没时间写了。利用/uploads/dede/article_string_mix.php/uploads/dede/article_template_rand.php/uploads/dede/sys_task.php......我发布的文档->>>>添加文档->>>>站内选择进行文件上传/uploads/dede/content_list.php](http://dedecms.xyz:8066/uploads/dede/content_list

CVE-2022-42889 Apache Commons Text RCE漏洞分析

前言最近一直在对刚研发出来的自动化Web/API漏洞Fuzz的命令行扫描工具进行维护更新(工具地址:https://github.com/StarCrossPortal/scalpel),目前扫描工具已更新至第三个版本,新增了5条2022年CVE漏洞POC,修复了例如Content-Type和body类型不一致等问题。最新版本测试稳定,满足Web/API的漏洞Fuzz和多场景的漏洞检测,欢迎大家试用。在维护更新扫描器POC库时,笔者看到了这个被称为“Textshell”的CVE漏洞,决定学习分析一波。项目介绍ApacheCommonsText是一个低级库,用于执行各种文本操作,例如转义、计算字

CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)

文章写于2022-01-19,首发在天融信阿尔法实验室目标导读1前言2前置知识2.1JPEG文件格式2.2Perl模式匹配3exiftool源码调试到漏洞分析3.1环境搭建3.2漏洞简介3.3exiftool是如何解析嵌入的0xc51b标签3.4exiftool是如何调用parseAnt函数3.5parseAnt函数分析3.6parseAnt漏洞分析4漏洞利用4.1DjVu文件生成4.2JPG文件生成5漏洞修复6总结前言安全研究员vakzz于4月7日在hackerone上提交了一个关于gitlab的RCE漏洞,在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全