记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

记一次实战中利用RCE漏洞GetShell并提权

某站用友的命令执行漏洞,测试print hello发现可以执行命令whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊ps -ef|grep sshd 
发布时间:2023-12-01 14:07 | 阅读:7440 | 评论:0 | 标签:提权 漏洞 shell RCE

禅道通用前台RCE利用分析

前面禅道 15-18(具体影响到那个版本我也忘了)都是可以通过 misc-captcha 覆盖session-user的,但当时我提交给wxxb的RCE 应该写的只影响[16.x-17.x],这里主要补充一下低版本(15版本)的利用方式。16-17.x漏洞分析Zentao 的 框架由checkPriv 函数来检查 模块和控制器的权限的。对于没有登录的用户只能调用isOpenMethod() 函数中允许的方法,我叫他白名单。在15.0.1的以后版本里向白名单里增加了一个控制器,misc模块儿的captcha方法。
发布时间:2023-11-30 20:45 | 阅读:17500 | 评论:0 | 标签:分析 RCE

EvilParcel漏洞分析

引言 今年年初,国内独立研究机构DarkNavy发表文章,指出某知名购物APP中存在漏洞攻击行为。这引起了广泛的关注和讨论。值得注意的是,其中涉及到一个已被编号为CVE-2017-13315的Android系统漏洞,这个漏洞在我们的研究中引起了浓厚的兴趣。CVE-2017-13315是一个已知的Android系统漏洞,其利用了Parcelable对象的序列化和反序列化过程中的不一致性。这种不一致性可能导致任意代码执行的风险,从而绕过手机系统的保护机制,实现对用户设备的潜在攻击。该漏洞的危害性较高,攻击者可以利用它隐蔽地安装和卸载恶意应用程序,对用户的隐私和安全造成严重威胁。
发布时间:2023-11-29 10:16 | 阅读:85773 | 评论:0 | 标签:漏洞 分析 RCE

一次曲折的JDK反序列化到JNDI注入绕过(no forceString)

JDK原生反序列化漏洞发现和绕过的过程最近的一次渗透项目中,通过nmap扫到一个Jetty的服务。用dirsearch扫到/metrics/路径,但是再后面就扫不出来了。从客户提供的Windows账号RDP登录上去,找到开启这个端口的服务,用Everything找到一个zip安装包,拖回来安装分析。安装的时候注意到有一个设置代理的选项,将其设置为我的burp的地址,等待后续可能的惊喜发生。安装完成之后,对其加入调试参数,然后把依赖jar包导入IDEA待调试。选择一些感兴趣的调试点开始调试。
发布时间:2023-11-28 23:38 | 阅读:38769 | 评论:0 | 标签:注入 序列化 RCE

Apache ActiveMQ RCE 分析 (CNVD-2023-69477 / CVE-2023-46604)

1. 前言官方公告: https://activemq.apache.org/news/cve-2023-46604             https://nvd.nist.gov/vuln/detail/CVE-2023-46604漏洞描述: ActiveMQ 对传入的 TCP 数据没有进行校验。攻击者可构造特殊数据流在服务端加载任意类,最终能直接执行任意命令。
发布时间:2023-11-27 19:44 | 阅读:47643 | 评论:0 | 标签:CVE CNVD 分析 RCE

dotCMS 5.1.5: Exploiting H2 SQL injection to RCE

Impact 冲击The SQL injection vulnerability can be exploited as an unauthenticated attacker via CSRF or as a user of the role Publisher. An attacker is able to execute stacked SQL queries which mea
发布时间:2023-11-27 19:44 | 阅读:42192 | 评论:0 | 标签:exp cms SQL RCE

解析RCE:原理、利用条件与受限环境下的探索

简单来说RCE 便是目标程序被远程执行了未经授权的指令var name =requset.get("name") `var cmd = "echo 'Hello " + name + "'" RUN_CMD(cmd)`外部输⼊,
发布时间:2023-11-27 19:44 | 阅读:42731 | 评论:0 | 标签:RCE

CVE-2022-41853 分析:通过 Java 反序列化和远程代码库攻击使用静态函数获取 RCE

那些在 hsqldb(HyperSQL 数据库)中使用 java.sql.Statement 或 java.sql.PreparedStatement 来处理不受信任的输入的人可能容易受到远程代码执行攻击。默认情况下,允许调用类路径中任何 Java 类的任何静态方法,从而导致代码执行。可以通过更新到 2.7.1 或将系统属性“hsqldb.method_class_names”设置为允许调用的类来防止此问题。
发布时间:2023-11-27 10:58 | 阅读:31712 | 评论:0 | 标签:java 攻击 CVE 序列化 远程 分析 RCE

50 Shades of Vulnerabilities: Uncovering Flaws in Open-Source Vulnerability Disclosures

Aqua Nautilus researchers evaluated the vulnerability disclosure process for tens of thousands of open-source projects and found flaws in the process. These flaws allowed harvesting the vulnerabilitie
发布时间:2023-11-25 22:35 | 阅读:80989 | 评论:0 | 标签:RCE

由本地文件包含所引起的RCE

发表于 #RCE 4 个 #漏洞挖掘 285 个 #bug bounty 448 个 #LFI 1 个 发现端倪在某个网络应用程序上进行长达数小时的信息收集及‘侦查’后,发现一处Cookie有些异常。PHPSESSID — PHPSESSID Cookie是PHP原生的,它使网站能够存储序列化的状态数据。它用于建立用户会话并通过临时cookie传递状态数据,通常称为会话cookie(在关闭浏览器时过期)。通常以Base64编码。
发布时间:2023-11-23 22:51 | 阅读:54803 | 评论:0 | 标签:RCE

IDocView 前台RCE漏洞分析

0X00 概述IDocView是一款能够提供在线文档预览、压缩文件预览、图纸预览、图片预览、音视频播放、协作编辑、同步展示Web应用,其html/2word存在远程代码
发布时间:2023-11-23 11:59 | 阅读:223369 | 评论:0 | 标签:漏洞 分析 RCE

Joern In RealWorld (3) - 致远OA A8 SSRF2RCE

致远OA是国内最有名的OA系统之一,这个OA封闭商业售卖再加上纷繁复杂的版本号加持下,致远OA拥有大量无法准确判断的版本。这篇文章的漏洞源于下面
发布时间:2023-11-21 18:03 | 阅读:64322 | 评论:0 | 标签:ssrf RCE

别急,我教你代码审计从权限绕过到RCE

免责声明:本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。请遵守中华人民共和国相关法律法规,切勿利用本公众号发布的技术或工具从事违法犯罪活动。最后,文中提及的图文若无意间导致了侵权问题,请在公众号后台私信联系作者,进行删除操作。
发布时间:2023-11-20 16:48 | 阅读:37055 | 评论:0 | 标签:审计 RCE

使用Markdown RCE服务器

背景介绍Hashnode是一个面向开发人员的博客平台,您可以在其中使用自定义域免费托管您的博客,其中包含许多功能,而这其中一项功能便是"批量Mar
发布时间:2023-11-15 22:38 | 阅读:62284 | 评论:0 | 标签:RCE

cacti cve-2020-35701 后台sql注入到后台RCE 分析

漏洞简介:Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。Cacti 1.2.x through 1.2.16 存在SQL注入漏洞,该漏洞允许经过身份验证的远程攻击者通过site_id参数执行任意SQL命令,导致远程代码执行。
发布时间:2023-11-15 17:49 | 阅读:72868 | 评论:0 | 标签:注入 CVE SQL 分析 RCE

已复现Office RCE!微软11月补丁日重点漏洞解读

发表于 #威胁通告 68 个 #漏洞 67 个 1           概要和风险通告    11月微软补丁日共发布57个漏洞补丁,涉及到的产品有.NET、Windows Kernel、Office、Exchange Server等,修复的漏洞中有3个已被用于在野攻击。
发布时间:2023-11-15 17:02 | 阅读:219922 | 评论:0 | 标签:漏洞 RCE 微软

CISA 警告瞻博网络预授权 RCE 漏洞链被积极利用

CISA 今天警告联邦机构,要在周五之前保护其网络上的瞻博网络设备免受远程代码执行 (RCE) 攻击中目前使用的四个漏洞的影响,这些漏洞是预身份验证漏洞利用链的一部分。一周前,瞻博网络更新了公告,通知客户瞻博网络 J-Web 界面中发现的缺陷(追踪为 CVE-2023-36844、CVE-2023-36845、CVE-2023-36846 和 CVE-2023-36847) )已在野外成功利用。 该公司表示:“Juniper SIRT 现已意识到这些漏洞已被成功利用。我们敦促客户立即升级。
发布时间:2023-11-14 17:49 | 阅读:190855 | 评论:0 | 标签:漏洞 网络 RCE

ABUSING MICROSOFT ACCESS “LINKED TABLE” FEATURE TO PERFORM NTLM FORCED AUTHENTICATION ATTACKS

Microsoft Access (part of the Office suite) has a “linking to remote SQL Server tables” feature.Microsoft Access(Office 套件的一部分)具有“链接到远程 SQL Server 表”功能。Th
发布时间:2023-11-11 13:53 | 阅读:102381 | 评论:0 | 标签:RCE

《永结无间》客户端RCE漏洞

0x00前言相信大家之前都看过我博客这篇添加了密码。距离发现这个漏洞已经一年多了,这个漏洞现在已经修复了遂把他公开出来给大家学习一下。其实蛮简单的~~~(PS:本文单纯讲漏洞。不涉及实战利用)0x01 正文该漏洞产生文件在这个路径该json文件中有调用到html代码的应该都可以触发该漏洞。这里我用上图这个地方来演示。
发布时间:2023-11-11 13:53 | 阅读:236878 | 评论:0 | 标签:漏洞 RCE

ginxWebUI 前台 runCmd RCE

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习交流使用,如若非法他用,与平台和本文作者无关,需自行负责!00漏洞概述nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。
发布时间:2023-11-10 01:35 | 阅读:69195 | 评论:0 | 标签:nginx RCE

TP-Link WR841路由RCE挖掘逆向分析

前言刚好在挖掘TPLink路由器,分析了几个版本的固件之后,正好看到了这个漏洞,所以拿来分析一下。模拟模拟器的话就使用FirmAE,不过测试了一下,新版本的固件是无法模拟的,一般固件版本发布时间大于2016的年份是无法进行模拟的,不过官方提供了固件就无需再重新提取固件了。https://service.tp-link.com.cn/download?classtip=all&p=1&o=0下载固件,使用binwalk解压binwalk -e wr841nv3.bin --run-as=root解压文件目录结构对于固件而言,一般只要可以解压的都可以模拟。
发布时间:2023-11-10 01:35 | 阅读:66297 | 评论:0 | 标签:逆向 分析 RCE

记一次代码审计中RCE挖掘及POC编写。

记一次RCE漏洞挖掘及POC编写。从危险的模板引入开始在前面熟悉代码的过程中,可以注意到此CMS的模板引入方式。以catalog_add.php文件为例,直接采用了include来将htm文件包含,而不是将php文件处理的数据放入模板中。也许对于程序员来讲,呈现的效果是一样的,但是在php中,include的使用需要更谨慎才对。include XXInclude('templets/catalog_add.htm');问题出现在src/admin/file_manage_control.php文件,此文件是用于处理文件操作,确保安全性和有效性。但是其中的防护策略并不完全有效,所以出现了漏洞。
发布时间:2023-11-09 17:51 | 阅读:65274 | 评论:0 | 标签:审计 RCE

Apache ActiveMQ RCE漏洞 CVE-2023-46604复现分析

发表于 #漏洞分析 1个 一早起来看见群里炸锅了,全都是Apache ActiveMQ的在野利用,搜了一下资料发现有一篇已经被撤回的分析文章。先找小伙伴要了一下源码,然后找了一下资产,不想自己搭建环境了,搞个灰盒分析吧。一切准备就绪开始漏洞分析。
发布时间:2023-11-08 19:55 | 阅读:310287 | 评论:0 | 标签:漏洞 CVE 分析 RCE

burp_crawl_rce复现-从点击劫持到rce

发表于 #漏洞分析 5个 漏洞来源 https://hackerone.com/reports/1274695漏洞环境burpSuite 2021.7https://portswigger-cdn.net/burp/releases/download?product=pro&version=2021.7&amp
发布时间:2023-11-08 01:47 | 阅读:74409 | 评论:0 | 标签:RCE burp

[P2O Vancouver 2023] SharePoint Pre-Auth RCE chain (CVE-2023–29357 & CVE-2023–24955)

Brief 短I may have achieved successful exploitation of a SharePoint target during Pwn2Own Vancouver 2023. While the live demonstration lasted only approximately 30 seconds, it is noteworthy that the
发布时间:2023-11-07 22:37 | 阅读:89527 | 评论:0 | 标签:CVE AI RCE

CVE-2023-46604 Apache ActiveMQ RCE Ladon漏洞复现

发表于 #Ladon 84 个 #漏洞复现 26 个 #RCE 3 个 #内网渗透 3 个 #EXP 26 个 简介Apache 软件基金会 (ASF)于 10 月 27 日披露了一个被追踪为CVE-2023-46604的漏洞,允许有权访问 ActiveMQ 消息代理的远程攻击者在受影响的系统上执行任意命令。Rapid7 的研究人员报告称,在ASF 披露漏洞的同一天,就观察到了两个针对该漏洞的利用活动。漏洞POC已满天飞,来个Ladon批量检测和win系统反弹Shell方法,Linux反弹shell最简单不用说了,该漏洞需连网,目标不连网就无法利用。
发布时间:2023-11-04 22:55 | 阅读:290677 | 评论:0 | 标签:漏洞 CVE RCE

xxl-job默认accessToken身份绕过,包括RCE审计(详)

漏洞描述XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改
发布时间:2023-11-04 17:51 | 阅读:135188 | 评论:0 | 标签:审计 RCE 身份

EC2 User-data to RCE

Hi Guys, Today we are going to see how a single AWS misconfiguration can lead to remote code execution on an EC2 instance. In the upcoming series of blogs, I will be sharing some of my techniques that I use to get RCE on EC2’s during different pentests.嗨,大家好,今天我们将看看单个 AWS 错误配置如何导致在 EC2 实例上远程执行代码。
发布时间:2023-11-02 22:35 | 阅读:96393 | 评论:0 | 标签:RCE

F5 BIG-IP RCE(CVE-2023-46747)漏洞分析复现

F5 BIG-IP 是美国 F5 公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。漏洞描述此漏洞可能允许未经验证的攻击者通过管理端口或自身 IP 地址访问 BIG-IP 系统,从而执行任意系统命令。影响版本分支影响版本修复版本13.x13.1.0 - 13.1.513.1.5.114.x14.1.0 - 14.1.514.1.5.615.x15.1.0 - 15.1.1015.1.10.216.x16.1.0 - 16.1.416.1.4.11717.1.017.1.0.3注:BIG-IQ集中管理不受此漏洞影响。
发布时间:2023-11-01 20:44 | 阅读:275419 | 评论:0 | 标签:漏洞 CVE 分析 RCE

Solarwinds DeserializeFromStrippedXml RCE

作者:g7shot@青藤实验室 原文链接:https://mp.weixin.qq.com/s/NT-1j4TdkEvnvf483HJPPg漏洞信息https://www.zerodayinitiative.com/advisories/ZDI-22-1664/ https://www.zerodayinitiative.com/
发布时间:2023-11-01 11:57 | 阅读:91915 | 评论:0 | 标签:RCE

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁