jjzjj

溯源(七)之利用AntSword RCE进行溯源反制黑客

溯源(一)之溯源的概念与意义溯源(二)之windows-还原攻击路径溯源(三)之Linux-入侵排查溯源(四)之流量分析-Wireshark使用溯源(五)之攻击源的获取溯源(六)之溯源的方法利用AntSwordRCE进行溯源反制黑客在之前文章中我们学习了如何通过Web日志,系统日志,安全设备去获取攻击源,然后再通过获取的攻击源的信息再去寻找攻击者的身份,这些方式都是被动的去寻找攻击者的身份但这些方法不是万能的,实际入侵中,攻击者都会挂一个代理,或者是对自己的流量进行一个加密,所以如果攻击者在攻击过程中进行了以上的行为,那我们通过Web日志或者安全设备得到的攻击源很大概率上都不是真实的所以,我们

ThinkPHP 多语言模块RCE漏洞复现

1、产品简介ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。2、漏洞概述如果Thinkphp程序开启了多语言功能,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE

【CTF】命令执行RCE

【CTF】命令执行RCE文章目录【CTF】命令执行RCE一、命令执行几种payload写法二、payload命令执行三、命令执行和通配符的绕过四、php中读文件、命令执行的函数五、intval函数绕过:六、php弱类型特性七、变量覆盖$$变量覆盖一、命令执行几种payload写法*方法一*:查看靶场内容,其中过滤了flag字样,那么也就是说可以执行phpinfo()、system()等的命令。一般目标的敏感文件位于tmp目录下,使用命令c=system(“ls/tmp”)查看tmp目录下的文件,由结果可看出其中有flag.php文件。然后使用命令system(“cat/tmp/flag.php

RCE漏洞原理及危害、相关危险函数

 首先先了解什么是RCE漏洞(RemoteCode|CommandExecute):由于程序中预留了执行代码或者命令的接口,并且提供了给用户使用的界面,导致被黑客利用,控制服务器。漏洞原理:代码执行漏洞原理:传入php代码到执行函数的变量,客户端可控,并且没有做严格的过滤,攻击者可以随意输入他想执行的代码,并且这些代码在服务端执行代码执行漏洞危害:攻击者可以通过RCE继承web用户的权限,执行php代码,如果web的权限比较高的话,就可以读写目标服务器任意文件的内容,甚至控制整个网站与代码执行漏洞相关的危险函数:eval()将字符串当作php代码执行assert()将字符串当作php代码执行p

最新|RTF RCE 漏洞 CVE-2023-21716剖析

一、背景RTF(RichTextFormat)是一种文本文件格式,被广泛应用于各种办公软件,如MicrosoftOffice、OpenOffice等。RTF文件格式可以包含文本、图像、表格等多种类型的数据。近日,安全专家发现了一种最新的RTFRCE(远程代码执行)漏洞(CVE-2023-21716),可能会导致恶意攻击者在受害者计算机上执行任意代码。二、漏洞介绍RTF文件中的漏洞是由于RTF文件处理器在解析文本内容时存在缺陷。攻击者可以利用特殊构造的RTF文件来欺骗受害者执行恶意代码。具体来说,攻击者可以在RTF文件中插入恶意代码,然后将RTF文件发送给受害者,一旦受害者打开该文件,恶意代码就

IP-guard WebServer RCE漏洞复现

0x01产品简介  IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。0x02漏洞概述 漏洞成因  在Web应用程序的实现中,参数的处理和验证是确保应用安全的关键环节。然而,当参数处理不当时,就会出现安全漏洞,给攻击者留下可利用的空间。在此次IP-guard的漏洞中,关键问题出现在对某个参数的处理上。该参数原本用于指定要查看的文档页面。但由于未对输入进行适当的过滤和限制,攻击者能够通过命令注入的方式,利用该参数在服务器上执行任意命令。利用特征  针对这个漏洞,从流量层面的利用特征表现在不寻常的HTTPGE

网络安全-JDBC反序列化漏洞与RCE

目录环境BlackHatEurope2019漏洞原理攻击手法mysql-connector-java的分析Mysql协议抓包分析Mysql服务器docker启动抓包&&分析FakeMysqlServer搭建Java反序列化工具ysoserial使用fnmsd师傅的MySQL_Fake_Server使用Y4tacker师傅的脚本JDBC代码项目架构代码复现参考环境ubuntu20:ip10.28.144.100,安装docker、python3、docker-compose(可选)、Java(可选)windows11:ip10.28.144.10,安装了Java、wireshark、Navica

ThinkPHP多语言模块文件包含RCE复现详细教程

免责声明本文章只用于技术交流,若使用本文章提供的技术信息进行非法操作,后果均由使用者本人负责。漏洞描述:ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE。影响版本:6.0.15.0.05.1.0利用条件:1、需要Thinkphp开启多语言功能2、安装pear扩展3、知道pearcmd.php路径4、register_argc_argv=onFOFA搜索语法:header=“think_lang”环境搭建:服务器首先要有docker环境,没有的可

Kafka反序列化RCE漏洞(CVE-2023-34040)

漏洞描述SpringKafka是SpringFramework生态系统中的一个模块,用于简化在Spring应用程序中集成ApacheKafka的过程,记录(record)指Kafka消息中的一条记录。受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为true(默认为false),并且允许不受信任的源发布到Kafka主题中时,攻击者可将恶意payload注入到Kafka主题中,当反序列化记录头时远程执行任意代码。影响版本2.8.1漏洞复现

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

0x01产品简介  ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS)API。它是ApacheSoftwareFoundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。0x02漏洞概述 ApacheActiveMQ中存在远程代码执行漏洞,ApacheActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。0x03影响范围ApacheActiveMQApacheActiveMQApacheActiveMQApacheActiveMQ0x04复