rce

kali-Myon9 天前
前端·学习·web安全·网络安全·php·web·rce
ctfshow-web入门-命令执行(web53-web55)目录1、web532、web543、web55这里的代码有点不一样,说一下这两种的区别:(1)直接执行 system($c);
0415i15 天前
pickle·提权·rce·hack the box·clearml·cve-2024-24590
Hack The Box-BlurryCVE-2024-24590->修改脚本/劫持python库开放22、80、9876、9999端口,这里先看80端口
SuperherRo16 天前
rce·rejeto
【漏洞复现】Rejetto HTTP文件服务器 未授权RCE漏洞(CVE-2024-23692)Rejetto HTTP File Server(HFS)是一个基于HTTP协议的文件服务器软件,旨在为用户提供简单、轻量级且易于使用的文件共享解决方案。功能强大、易于使用的文件服务器软件,无论是个人使用还是团队协作,HFS都能满足用户的需求,提高工作效率。
SuperherRo19 天前
rce·apache ofbiz
【漏洞复现】Apache OFBiz 路径遍历导致RCE漏洞(CVE-2024-36104)Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。
I_WORM2 个月前
rce·命令执行·ctfhub·作业
CTFHUB RCE作业题目地址:CTFHub完成情况如图:开启环境进入界面发现是一个ip输入界面这里可以看到源码,发现用到了exec()函数,对输入没有进行任何过滤
阿呆不呆@qq3 个月前
web安全·php·rce
无参数绕过RCE顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;使用的函数规定必须参数为空或者为一个参数等
Jay 174 个月前
web安全·网络安全·php·cve·漏洞复现·rce
CVE-2012-1823 漏洞复现PHP SAPI 与运行模式首先,介绍一下PHP的运行模式。下载PHP源码,可以看到其中有个目录叫sapi。sapi在PHP中的作用,类似于一个消息的“传递者”,比如在《Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写》一文中介绍的fpm,他的作用就是接受Web容器通过fastcgi协议封装好的数据,并交给PHP解释器执行。
Jay 175 个月前
web安全·网络安全·php·ctf·rce
第二届 N1CTF Junior WEB方向 部分题解WP题目描述:很简单的rce哦启动环境,源码直接给了。execute.sh逐行解释:总结一下,这个脚本有黑名单``;&KaTeX parse error: Expected 'EOF', got '#' at position 9: (){}[]!@#̲%^&*-和白名单。传入的命令是(或者说包含字符串)ls、grep、wc、dmesg`。则可以把传入的字符串当作命令执行。
Z3r4y5 个月前
java·网络安全·log4j·cve·rce·cve-2021-22448
【Web】CVE-2021-22448 Log4j RCE漏洞学习目录复现流程漏洞原理启动HTTP->启动LDAP->执行Log4jvps起个http服务,放好Exploit.class这个恶意字节码
扣脚大汉在网络8 个月前
漏洞·rce·exp
[2016-2018]phpstudy的exp制作用python的requests模块进行编写 修改请求数据包进行远程代码执行
Hillain8 个月前
安全·网络安全·xxe·sql注入·反序列化·rce·伪协议
CTF网络安全题目个人导航【持续更新】[SWPUCTF 2021 新生赛]sql - 联合注入 [SWPUCTF 2021 新生赛]easy_sql - 联合注入||报错注入||sqlmap [NSSRound#1 Basic]sql_by_sql - 二次注入+布尔盲注||sqlmap [NISACTF 2022]join-us - 报错注入&无列名注入 [NISACTF 2022]hardsql - quine注入 [CISCN 2019华北Day2]Web1 - 布尔盲注 [极客大挑战 2019]FinalSQL - 异或盲注
Hillain9 个月前
redis·安全·web安全·ctf·反序列化·rce
[天翼杯 2021]esay_eval - RCE(disabled_function绕过||AS_Redis绕过)+反序列化(大小写&wakeup绕过)题目代码:1、看代码,有unserialize函数,说明要反序列化 2、有 eval($this->code) ,说明要RCE 3、有preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);,说明要绕过waf 4、A的wakeup里面会把code置空,所以要绕过
Jay 179 个月前
web安全·网络安全·php·rce·pcre回溯次数限制
NSS [NISACTF 2022]middlerce开题,直接给了源码。由语句$command = json_decode($txw4ever,true)['cmd'];可得,$txw4ever一定是json格式的数据,但是,preg_match()函数却过滤了{,同时.*贪婪匹配后又匹配括号里的字符,最后再.*后结束。看似无懈可击的过滤,其实可以使用PCRE回溯次数限制绕过。
Leafzzz__9 个月前
web安全·php·ctf·rce
[HNCTF 2022 Week1]——Web方向 详细Writeupf12查看源代码可以看出游戏的分数是score修改score的值得到flag得到源码php伪协议,构造payload:
Leafzzz__10 个月前
web安全·php·ctf·代码审计·反序列化·rce
[SWPUCTF 2022]——Web方向 详细Writeup打开环境得到源码文件包含,利用伪协议读取,构造payload:然后base64解码得到flagf12,看不到啥,抓包抓不到什么东西