前言最近一直在研究edu漏洞的挖掘思路,首先很多人经常问到的问题就是为啥我感觉收集起来的资产真的很少,首先我们在挖掘一类漏洞的时候我们需要了解清楚当中的业务逻辑,每个业务可能存在一些功能上的特点,挖掘...
REC漏洞(远程命令/代码执行)
想要挖掘一个漏洞我们首先就要知道这个漏洞是如何产生的。1.漏洞产生原理远程系统命令执行是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,并且为了方便,让应用去调用代码或者系统命令执行函数去...
windows远程加载Payload代码执行归纳总结
概览说明总体来讲高频使用的上线方法包括powershell、rundll32 、regsvr32、mshta,其他根据具体场景进行结合利用(参考免杀),像powershell、wmi都是综合的专题。类...
红队体系化 | sm0nk's blog
2019-02-16 红队体系化 渗透 认知独省 单点的方法均会向方法论过渡。 由单维解决方法逐渐向通用解决方案过渡。 背后的本质都是知识的体系化。框架后再聚焦。 敏捷渗透 红队体系化 < wi...
反序列化漏洞之Python篇
关于序列化与反序列化 序列化(Serialization):这是将对象的状态转换为可以保存或传输的形式(通常是字节序列)的过程。在这个过程中,对象的公共、私有字段和其他组成部分被转换为可以存储在文件中...
鱼饵-WinRAR代码执行(CVE-2023-38831)
1 漏洞描述及简介WinRAR是一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。WinRAR 在处理压缩包内同名的文件与文件夹时代码执行漏洞,攻击者构建由恶意文件与非恶意文...
dedecms 后台代码执行
该漏洞的触发点为 /dede/tag_test_action.php. 起因是 csrf_check() 的绕过, 导致可执行任意代码. EXP/dede/tag_test_action.php?ur...
Apache Struts 代码执行漏洞风险通告
最近,亚信安全CERT通过监控发现,Apache官方披露了Apache Struts 代码执行漏洞(CVE-2023-50164)。攻击者可以利用文件上传参数进行路径遍历,并在某些情况下上传恶意文件,...
使用复杂之眼EDR排查CVE-2023-50164漏洞利用活动
使用SHC-Update漏洞数据订阅分析工具,提取CVE-2023-50164漏洞公开信息。目前CVE-2023-50164漏洞已经公开,但尚未在网上出现POC(Proof of Concept)。使...
Apache Struts2 高危漏洞来袭,启明星辰提供解决方案!
12月7日,Apache Struts2官方更新了一个存在于Apache Struts2中的远程代码执行漏洞(CVE-2023-50164)。该漏洞源于文件上传逻辑有缺陷,攻击者可以操纵文件上载参数以...
漏洞预警 | 锐捷EG系列路由器代码执行漏洞
0x00 漏洞编号CVE-2023-488490x01 危险等级高危0x02 漏洞概述锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网...
RCE代码执行和命令执行
▼更多精彩推荐,请关注我们▼代码执行脚本语言:php、python、java等产生:web源码、thinkphp、eyoucms、wordpress中间件平台:apache、tomcat、redis其...
51