草庐IT

Fastjson反序列化漏洞(1.2.24 RCE)

目录(一)Fastjson介绍1、认识Fastjson1.1 序列化1.2  反序列化1.3 @type自省Autotype(二)漏洞原理1、比较常用的攻击类1.1  com.sun.rowset.JdbcRowSetImpl1.2 com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImp(三)1.2.24RCE复现1、vulnhub启动注意:Linux配置JRE版本2、攻击机监听(kali) 3、恶意脚本准备与上传(kali)1、编译成class文件2、启动HTTP服务器4、LDAP服务启动(kali)1、借助marshalsec项目

CVE-2022-30190:Microsoft Office MSDT Rce漏洞

读者需知本文仅供学习使用,由于传播和利用此文所造成的损失均由使用者本人负责,文章作者不为此承担责任目录简介影响版本复现过程风险危害修复意见简介MSDT(MicrosoftSupportDiagnosticsTool,微软支持诊断工具)是一个Windows实用程序,用于排除故障并收集诊断数据以供专业人员分析和解决问题。攻击者可通过恶意Office文件中远程模板功能从服务器获取恶意HTML文件,通过'ms-msdt'URI来执行恶意PowerShell代码。另外,该漏洞在宏被禁用的情况下,仍能通过MSDT(MicrosoftSupportDiagnosticsTool)功能执行代码,当恶意文件保存

YApi分析从NoSQL注入到RCE远程命令执行.md

0x00前提这个是前几个月的漏洞,之前爆出来发现没人分析就看了一下,也写了一片Nosql注入的文章,最近生病在家,把这个写一半的完善一下发出来吧。0x01介绍YApi是一个可本地部署的、打通前后端及QA的、可视化的接口管理平台。YApi是高效、易用、功能强大的api管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护API,YApi还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Tok

phpstudy 最新 RCE漏洞

0x00前言突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。本文仅供参考,请勿用于非法用途0x01漏洞环境环境部署可以参考:https://www.xp.cn/linux.html#install-show我是直接用kali部署的,相当于是unbantu。0x02漏洞利用过程:1.xss先来看xss,正常的登录测试alert(1)因为在操作日志中会记录登录名,又没有过滤,所以会直接造成XSS![在这里插入图片描述](https://img-blog.csdnimg.cn/77bc0f455e7b4069a8298d4294451958.png#

Windows MSDT RCE(CVE-2022-30190)复现

文章目录介绍复现Poc分析分析Python代码ms-msdt协议修复介绍可利用恶意Office文件中的远程模板功能从远程网络服务器获取恶意HTML文件,通过微软支持诊断工具(MicrosoftSupportDiagnosticTool,MSDT)执行恶意PowerShell代码。该漏洞在宏被禁用的情况下,仍然可以调用MSDT执行恶意代码。并且当恶意文件另存为RTF格式时,还可以通过Windows资源管理器中的预览窗格触发此rce的调用,无需执行也可以在目标机器上执行任意代码。利用RCE能够在非管理员权限、禁用宏且在windowsdefender开启的情况下绕过防护,达到上线的效果RTF是Ric

漏洞复现-docker-unauthorized-rce

目录一、漏洞介绍1.1漏洞成因2.2环境准备二、漏洞检测三、漏洞利用1.脚本利用2.定时任务反弹shell3.写ssh公钥获取shell一、漏洞介绍1.1漏洞成因    dockerremoteAPI未授权访问漏洞,此API主要目的是取代命令执行页面,开放2375监听容器时,会调用这个API。方便docker集群管理和扩展2.2环境准备        靶机环境:192.168.xx.xxx (ubuntu)        攻击环境:192.168.xx.xxx (kali)        在靶机上使用vulhub复现漏洞环境。        vulhub官网地址:https://vulhub.

无数字字母rce总结(取反、异或、自增、临时文件)

目录取反异或或自增临时文件大概思路有取反、异或、自增,临时文件推荐文章无字母数字webshell总结-先知社区取反如图示,对phpinfo取反,再取反,仍然得到phpinfo,但是可以利用它进行一些对数字字母过滤的绕过paylaod:(~%8F%97%8F%96%91%99%90)();像这样:shell:(~%9E%8C%8C%9A%8D%8B)(~%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%CE%A2%D6%C4);异或这里有一个异或构造的脚本,相信聪明的你一看就知道怎么回事了valid="1234567890!@$%^*(){}[];\'\",./?-=_`

RCE远程命令执行漏洞挖掘思路

RCE漏洞可能出现在哪些地方?1.URL上在url参数上,不仅仅可能存在ssrf漏洞,也有很大概率存在命令执行,很大可能调用系统命令如curl。payload例子:index.php?id=2;}phpinfo();/*ttp://www.xxx.com/cmd.php?cmd=phpinfo()比如访问到如下URL,在jsp后面尝试加参数,比如path(什么参数需要试)  http://x.x.x.x:28076/file/dirFiles.jsp?path=发现show.jsp存在任意文件读取漏洞,URL:http://x.x.x.x:28076/file/show.jsp?path=/e

ios - UIDocumentPickerViewController 委托(delegate) : startAccessingSecurityScopedResource always returns NO

知道为什么startAccessingSecurityScopedResource在以下UIDocumentPickerViewController回调中总是返回NO:-(void)documentPicker:(UIDocumentPickerViewController*)in_documentPickerViewControllerdidPickDocumentAtURL:(NSURL*)in_pickedDocumentAtURL{BOOLl_bStartAccessingWorked=[in_pickedDocumentAtURLstartAccessingSecurityS

iphone - SIGABRT 在 __CFRUNLOOP_IS_CALLING_OUT_TO_A_SOURCE0_PERFORM_FUNCTION__ 上崩溃

我有一个我不熟悉的SIGABRT崩溃日志。看起来它正在抛出异常,但我看不到异常列出的位置或它的根本原因。这在客户的iPad2/iOS4.3上运行。Thread0name:Dispatchqueue:com.apple.main-threadThread0Crashed:0libsystem_kernel.dylib0x33ed3a1c__pthread_kill+81libsystem_c.dylib0x354d83b4pthread_kill+522libsystem_c.dylib0x354d0bf8abort+723libstdc++.6.dylib0x33671a64__gnu