随笔分类 -  RCE

该文被密码保护。
posted @ 2020-03-01 14:50 ctrl_TT豆 阅读(3) 评论(0) 推荐(0) 编辑
摘要:0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛。 0x01两个漏洞的关系及原理 CVE-20 阅读全文
posted @ 2019-12-19 20:24 ctrl_TT豆 阅读(1832) 评论(0) 推荐(0) 编辑
摘要:漏洞简述 当WordPress 使用 PHPMailer 组件向用户发送邮件。攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数)、$run(系统调用函数)等构造payload,即可进行远程命令执行。 0x00漏洞影响 WordPress <= 4.6.0 阅读全文
posted @ 2019-12-18 21:57 ctrl_TT豆 阅读(5861) 评论(0) 推荐(0) 编辑
摘要:前言: 官方的poc、exp payload只能获取很低的命令执行权限,甚至有些符号、命令还被过滤了,例如管道符被过滤。并且不能写入、下载文件,不能使用管道符重定向文件。那么我们只能通过获取到交互式shell来执行理想的命令。 0x01影响范围 Apache Solr 5.x - 8.2.0,存在c 阅读全文
posted @ 2019-12-09 17:43 ctrl_TT豆 阅读(1298) 评论(0) 推荐(0) 编辑
摘要:前言: 做ctf时难免会遇到可以执行莫命令执行函数,但是命令长度被限制,不同的长度限制将采用不同的截断连接方法。 1.15位可控字符下的任意命令执行 如需执行 echo \<?php eval($_GET[1]);?\>>1 echo \<?php >1 echo eval\(>>1 echo \$ 阅读全文
posted @ 2019-12-04 11:04 ctrl_TT豆 阅读(4383) 评论(0) 推荐(1) 编辑
摘要:Joomla是一款网站管理系统CMS,最近曝出其3.00-3.4.6的joomla版本存在一个RCE漏洞。 并且大佬已将exp放在了github上,下载地址:https://www.exploit-db.com/exploits/47465 该exp是用python3写的 环境的话,可以自己在服务器 阅读全文
posted @ 2019-10-09 18:44 ctrl_TT豆 阅读(849) 评论(0) 推荐(0) 编辑
摘要:ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 主要是因为”\“的错 阅读全文
posted @ 2019-09-23 17:27 ctrl_TT豆 阅读(8423) 评论(0) 推荐(0) 编辑
摘要:题目连接:http://ctf.klmyssn.com/challenges#Ping 命令执行绕过,试了试过滤了一些:一些命令 但是反引号可以执行命令 通过拼接,可以拼接出来:ls 命令 127.0.0.1;`a="l";b="s";c=$a$b;$c` 可以发现 flag 就是下面那一串 fla 阅读全文
posted @ 2019-09-10 09:34 ctrl_TT豆 阅读(6110) 评论(0) 推荐(0) 编辑
摘要:0x01 首先是靶机,这里的靶机是使用清水表哥提供的win7sp1的系统 漏洞环境使用VM安装Windows7 SP1模拟受害机Windows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420 阅读全文
posted @ 2019-09-09 15:22 ctrl_TT豆 阅读(844) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示