声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。众亦信安,中意你啊!点不了吃亏,点不了上当,设置星标,方能无恙!背景:快过年了,提...
Google Chrome V8 CVE-2024-0517 越界写入代码执行
介绍该漏洞源于V8的Maglev编译器,特别是它如何编译具有父类的类。当涉及到父类和构造函数时,编译器需要查找它们,而在此过程中引入了漏洞。在本文中,我们将深入探讨这个漏洞的细节以及如何利用它。初步细...
CVE-2023-51467:Apache OFBiz未授权RCE漏洞分析
关注我们❤️,添加星标🌟,一起学安全!作者:Ku1pla@Timeline Sec 本文字数:2311 阅读时长:3~5min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负0x01 简介Ap...
ivanti 代码执行漏洞复现-CVE-2024-21887
免责声明该公众号主要是分享互联网上公开的一些漏洞poc和工具,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担...
EDUSRC挖掘技巧
前言最近一直在研究edu漏洞的挖掘思路,首先很多人经常问到的问题就是为啥我感觉收集起来的资产真的很少,首先我们在挖掘一类漏洞的时候我们需要了解清楚当中的业务逻辑,每个业务可能存在一些功能上的特点,挖掘...
REC漏洞(远程命令/代码执行)
想要挖掘一个漏洞我们首先就要知道这个漏洞是如何产生的。1.漏洞产生原理远程系统命令执行是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,并且为了方便,让应用去调用代码或者系统命令执行函数去...
windows远程加载Payload代码执行归纳总结
概览说明总体来讲高频使用的上线方法包括powershell、rundll32 、regsvr32、mshta,其他根据具体场景进行结合利用(参考免杀),像powershell、wmi都是综合的专题。类...
红队体系化 | sm0nk's blog
2019-02-16 红队体系化 渗透 认知独省 单点的方法均会向方法论过渡。 由单维解决方法逐渐向通用解决方案过渡。 背后的本质都是知识的体系化。框架后再聚焦。 敏捷渗透 红队体系化 < wi...
反序列化漏洞之Python篇
关于序列化与反序列化 序列化(Serialization):这是将对象的状态转换为可以保存或传输的形式(通常是字节序列)的过程。在这个过程中,对象的公共、私有字段和其他组成部分被转换为可以存储在文件中...
鱼饵-WinRAR代码执行(CVE-2023-38831)
1 漏洞描述及简介WinRAR是一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。WinRAR 在处理压缩包内同名的文件与文件夹时代码执行漏洞,攻击者构建由恶意文件与非恶意文...
dedecms 后台代码执行
该漏洞的触发点为 /dede/tag_test_action.php. 起因是 csrf_check() 的绕过, 导致可执行任意代码. EXP/dede/tag_test_action.php?ur...
Apache Struts 代码执行漏洞风险通告
最近,亚信安全CERT通过监控发现,Apache官方披露了Apache Struts 代码执行漏洞(CVE-2023-50164)。攻击者可以利用文件上传参数进行路径遍历,并在某些情况下上传恶意文件,...
56